Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Attacco informatico a Fujifilm: REvil inoculato dopo l’infezione di Qbot  trojan.

Attacco informatico a Fujifilm: REvil inoculato dopo l’infezione di Qbot trojan.

4 Giugno 2021 13:35

Come riportato ieri su queste pagine, il conglomerato giapponese Fujifilm, è stato vittima di un attacco informatico di profilo.

Secondo il CEO di Advanced Intel Vitali Kremez, intervistato da Bleeping Computer, Fujifilm sarebbe stata infettata dal malware Qbot dal 15 maggio 2021, che di solito si diffonde attraverso mail di phishing.

Tale malware è in uso da 13 anni e risulta specializzato nel furto di informazioni e colpisce particolarmente banche e aziende nel comparto della finanza.

“Dall’avvento del ransomware, gli hacker dietro Qbot stanno attualmente lavorando con il gruppo di ransomware REvil

ha affermato Vitali Kremez. Infatti negli ultimi attacchi ransomware, prima gli hacker affiliati irrompono il sistema e rimangono al suo interno per diverso tempo esfiltrando i dati, e solo dopo aver prelevato informazioni sensibili dall’interno dell’azienda, avviano il ransomware, in questo caso il famigerato REvil.

Conosciuta anche come Sodinokibi, questa cyber-gang si è fatta un nome attaccando Acer lo scorso marzo con una richiesta di riscatto di 50 milioni di dollari, il colosso agroalimentare JBS oltre che il celebre attacco alla Colonial Pipeline di qualche settimana fa.

“L’analisi forense suggerisce che l’attacco ransomware su Fujifilm è iniziato con un’infezione da Qbot Trojan il mese scorso, che ha permesso agli hacker di prendere piede nei sistemi aziendali con cui è stato introdotto successivamente il payload secondario del ransomware”

ha affermato Ray Walsh, esperto di privacy digitale presso ProPrivacy .

“Più di recente, il Trojan Qbot è stato attivamente sfruttato dalla cybergang REvil e sembra altamente plausibile che dietro questo attacco informatico ci siano gl i hacker russi”.

Fujifilm Business Innovation, ex Fuji Xerox, che opera nei settori di stampanti e documenti, cloud, intelligenza artificiale e IoT, non è stata completamente colpita da questo attacco informatico.

Almeno una filiale locale di Fujifilm ha dovuto chiudere temporaneamente le sue attività in America. Il 3 giugno è iniziata la riattivazione dei sistemi informativi e da oggi le attività del gruppo dovrebbero essere pienamente operative.

Il sito web britannico del Giappone ha indicato che per alcuni dei suoi uffici, gli impatti hanno interessato tutti i mezzi di comunicazione (e-mail, telefonate, chat online, ecc.) dipendenti dalla sua rete.

Se vuoi comprendere meglio chi è REvil e la Ransomware as a service, leggi questi articoli:

  • Scopri cosa si intende per Ransomware as as service (prima parte)
  • Scopri cosa si intende per Ransomware as as service (seconda parte)
  • Intervista ad UNKNOW su XSS, la voce di REvil
  • REvil Ransomware: origine vittime, strategie e prevenzione
  • REvil perde il controllo delle sue infrastrutture

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Pietro Melillo 300x300
Membro e Riferimento del gruppo di Red Hot Cyber Dark Lab, è un ingegnere Informatico specializzato in Cyber Security con una profonda passione per l’Hacking e la tecnologia, attualmente CISO di WURTH Italia, è stato responsabile dei servizi di Cyber Threat Intelligence & Dark Web analysis in IBM, svolge attività di ricerca e docenza su tematiche di Cyber Threat Intelligence presso l’Università del Sannio, come Ph.D, autore di paper scientifici e sviluppo di strumenti a supporto delle attività di cybersecurity. Dirige il Team di CTI "RHC DarkLab"
Aree di competenza: Cyber Threat Intelligence, Ransomware, Sicurezza nazionale, Formazione

Articoli in evidenza

Immagine del sitoInnovazione
Moltbook, il Reddit dei Robot: Agenti AI discutono della loro civiltà (mentre noi li spiamo)
Silvia Felici - 01/02/2026

Venerdì è emersa online una notizia capace di strappare un sorriso e, subito dopo, generare un certo disagio: il lancio di Moltbook, un social network popolato non da persone ma da agenti di intelligenza artificiale.…

Immagine del sitoCyber News
Addio a NTLM! Microsoft verso una nuova era di autenticazione con kerberos
Silvia Felici - 31/01/2026

Per oltre tre decenni è stato una colonna silenziosa dell’ecosistema Windows. Ora però il tempo di NTLM sembra definitivamente scaduto. Microsoft ha deciso di avviare una transizione profonda che segna la fine di un’era e…

Immagine del sitoInnovazione
Aperti i battenti del primo negozio di robot umanoidi al mondo in Cina. Saremo pronti?
Carolina Vivianti - 30/01/2026

Alle dieci del mattino, a Wuhan, due robot umanoidi alti 1,3 metri iniziano a muoversi con precisione. Girano, saltano, seguono il ritmo. È il segnale di apertura del primo negozio 7S di robot umanoidi del…

Immagine del sitoCyber Italia
Azienda automotive italiana nel mirino degli hacker: in vendita l’accesso per 5.000 dollari
Luca Stivali - 30/01/2026

Il 29 gennaio 2026, sul forum BreachForums, l’utente p0ppin ha pubblicato un annuncio di vendita relativo a un presunto accesso amministrativo non autorizzato ai sistemi interni di una “Italian Car Company”. Come spesso accade in questo tipo di annunci, nessun riferimento…

Immagine del sitoCyber News
Ivanti corre ai ripari: falle zero-day colpiscono l’Endpoint Manager Mobile
Redazione RHC - 30/01/2026

Ivanti ha rilasciato una serie di aggiornamenti critici per arginare due vulnerabilità di sicurezza che hanno colpito Ivanti Endpoint Manager Mobile (EPMM). Si tratta di falle sfruttate attivamente in attacchi zero-day, una criticità tale da…