Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
LECS 320x100 1
Attacco informatico all’italiana Comerio Ercole S.p.a. E’ opera di Conti ransomware.

Attacco informatico all’italiana Comerio Ercole S.p.a. E’ opera di Conti ransomware.

Redazione RHC : 13 Dicembre 2021 22:06

Mentre siamo “distratti” dal gravissimo bug di sicurezza sulla libreria Log4j, scoperto di recente che consente una clamorosa RCE sui sistemi che la ospitano, un’altra azienda privata italiana, cade vittima del ransomware Conti.

Si tratta della Comerio Ercole S.p.a., un’azienda di progettazione e costruzione di macchinari e impianti per l’industria tessile e plastica fondata a Busto Arsizio nel 1885.

Ercole Comerio, che dal 1873 lavorava come operaio meccanico alla Cantoni-Krumm di Legnano, nel 1885, anno in cui sposò Teresa Marcora, fondò una propria officina per la riparazione di macchine tessili a Busto Arsizio grazie anche al sostegno finanziario del cognato Roberto Marcora.

La prima sede dell’azienda fu in via Confalonieri e successivamente trasferita in via Magenta. La ditta passò velocemente dalla sola riparazione alla produzione di macchinari per l’industria tessile, fortemente radicata nel Bustese, specializzandosi sulle macchine per la tintoria, il candeggio, la stampa e tutte le fasi finali della lavorazione dei tessuti.

Ma probabilmente la loro infrastruttura IT non era protetta adeguatamente, in quanto Conti ransomware, pubblica nella giornata del 13/12 una serie di dati dell’azienda, sinonimo che la trattativa per il pagamento del riscatto non sta andando a buon fine.

B939cf Df8b53bc1adf454ba6c8e956cdcefc32 Mv2

Si tratta della pubblicazione del 10% dei dati, per un totale di 314MB, sinonimo che c’è ancora altro esfiltrato da Conti dalle infrastrutture informatiche dell’azienda, dati che verranno ulteriormente pubblicati se non verrà trovato un accordo con l’azienda.

Andando ad analizzare i file pubblicati, sono presenti una serie di documenti riservati contenuti all’interno di una serie di cartelle.

B939cf 16c990af2fee4ce8989b3adbc102f61d Mv2

Sono presenti documenti di accordi commerciali molto datati, oltre che analisi sui clienti fornitori e partner oltre che competitor.

Di seguito alcuni sample che abbiamo trovato essere interessanti all’interno del DLS messi pubblicamente a disposizione di Conti ransomware, anche se sembrerebbero abbastanza datati.


B939cf 76785175d8684d2e8c725c9421b65802 Mv2

E’ presente anche un file chiamato “Nuovi ID + Password.xls”, dove vengono riportati i cambi password effettuati nel tempo, anche se di fatto le password seppur predicibili banali, cambiavano di mese in mese solamente tramite un numero finale.

B939cf 5e4334d660f248c8a609746b601f1e38 Mv2 B939cf 1c8e91c91a184476850a870ef97dbd4c Mv2

RHC monitorerà la questione in modo da aggiornare il seguente articolo, qualora ci siano novità sostanziali. Nel caso ci siano persone informate sui fatti che volessero fornire informazioni in forma anonima, potete contattarci utilizzando le mail crittografate accessibili a questa URL: https://www.redhotcyber.com/contattaci

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
La Wayback Machine “delle anime” sta per arrivare. E anche le polemiche
Di Redazione RHC - 14/11/2025

Molti di noi sono cresciuti con Hiroshi Shiba, di Jeeg robot d’acciaio che parlava con il defunto padre, il Professor Senjiro Shiba, scienziato e archeologo all’interno di un grande elabor...

Immagine del sito
Google, Amazon e Meta e la loro “Guerra Sottomarina”
Di Redazione RHC - 14/11/2025

Il traffico globale, come sanno i lettori di RHC, viaggia per la maggior parte sotto il mare. Secondo TeleGeography, istituto specializzato nelle telecomunicazioni, nel mondo sono attivi più di 530 s...

Immagine del sito
Una campagna di spionaggio “autonoma” è stata orchestrata dall’intelligenza artificiale
Di Redazione RHC - 14/11/2025

Un’analisi condotta negli ultimi mesi aveva evidenziato come l’evoluzione dei sistemi di intelligenza artificiale stesse raggiungendo un punto critico per la sicurezza informatica, con cap...

Immagine del sito
Uno 0day su FortiWeb WAF sfruttato attivamente! E rimuovete le interfacce di Admin da Internet
Di Redazione RHC - 14/11/2025

Gli aggressori stanno attivamente sfruttando una falla critica nel sistema di protezione delle applicazioni web FortiWeb (WAF) prodotto da Fortinet, che potrebbe essere utilizzata come mezzo per condu...

Immagine del sito
Un bug 0Day per un plugin WordPress in vendita a 6000 euro nelle underground
Di Redazione RHC - 14/11/2025

Su uno dei più noti forum russi per la compravendita di vulnerabilità e strumenti offensivi, il thread è arrivato come una normale inserzione commerciale, ma il contenuto è tutt’altro che ba...