Attacco informatico all'italiana Comerio Ercole S.p.a. E' opera di Conti ransomware.
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
Fortinet 320x100px
Attacco informatico all’italiana Comerio Ercole S.p.a. E’ opera di Conti ransomware.

Attacco informatico all’italiana Comerio Ercole S.p.a. E’ opera di Conti ransomware.

Redazione RHC : 13 Dicembre 2021 22:06

Mentre siamo “distratti” dal gravissimo bug di sicurezza sulla libreria Log4j, scoperto di recente che consente una clamorosa RCE sui sistemi che la ospitano, un’altra azienda privata italiana, cade vittima del ransomware Conti.

Si tratta della Comerio Ercole S.p.a., un’azienda di progettazione e costruzione di macchinari e impianti per l’industria tessile e plastica fondata a Busto Arsizio nel 1885.

Ercole Comerio, che dal 1873 lavorava come operaio meccanico alla Cantoni-Krumm di Legnano, nel 1885, anno in cui sposò Teresa Marcora, fondò una propria officina per la riparazione di macchine tessili a Busto Arsizio grazie anche al sostegno finanziario del cognato Roberto Marcora.

La prima sede dell’azienda fu in via Confalonieri e successivamente trasferita in via Magenta. La ditta passò velocemente dalla sola riparazione alla produzione di macchinari per l’industria tessile, fortemente radicata nel Bustese, specializzandosi sulle macchine per la tintoria, il candeggio, la stampa e tutte le fasi finali della lavorazione dei tessuti.

Ma probabilmente la loro infrastruttura IT non era protetta adeguatamente, in quanto Conti ransomware, pubblica nella giornata del 13/12 una serie di dati dell’azienda, sinonimo che la trattativa per il pagamento del riscatto non sta andando a buon fine.

B939cf Df8b53bc1adf454ba6c8e956cdcefc32 Mv2

Si tratta della pubblicazione del 10% dei dati, per un totale di 314MB, sinonimo che c’è ancora altro esfiltrato da Conti dalle infrastrutture informatiche dell’azienda, dati che verranno ulteriormente pubblicati se non verrà trovato un accordo con l’azienda.

Andando ad analizzare i file pubblicati, sono presenti una serie di documenti riservati contenuti all’interno di una serie di cartelle.

B939cf 16c990af2fee4ce8989b3adbc102f61d Mv2

Sono presenti documenti di accordi commerciali molto datati, oltre che analisi sui clienti fornitori e partner oltre che competitor.

Di seguito alcuni sample che abbiamo trovato essere interessanti all’interno del DLS messi pubblicamente a disposizione di Conti ransomware, anche se sembrerebbero abbastanza datati.


B939cf 76785175d8684d2e8c725c9421b65802 Mv2

E’ presente anche un file chiamato “Nuovi ID + Password.xls”, dove vengono riportati i cambi password effettuati nel tempo, anche se di fatto le password seppur predicibili banali, cambiavano di mese in mese solamente tramite un numero finale.

B939cf 5e4334d660f248c8a609746b601f1e38 Mv2 B939cf 1c8e91c91a184476850a870ef97dbd4c Mv2

RHC monitorerà la questione in modo da aggiornare il seguente articolo, qualora ci siano novità sostanziali. Nel caso ci siano persone informate sui fatti che volessero fornire informazioni in forma anonima, potete contattarci utilizzando le mail crittografate accessibili a questa URL: https://www.redhotcyber.com/contattaci

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

Immagine del sito
Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica
Di Redazione RHC - 12/12/2025

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...