Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
Enterprise BusinessLog 320x200 1
Timeline attacco informatico alla procura di Ferrara.

Timeline attacco informatico alla procura di Ferrara.

1 Dicembre 2021 18:17

Da martedì scorso, si sta combattendo presso la procura e tribunale di Ferrara, contro un attacco informatico avvenuto tra le 14:30 e le 15:00.

30 novembre 2001

Si tratta di un ransomware che ha bloccato circa una dozzina di postazioni di lavoro, tra i quali magistrati, bloccando di fatto i loro file rendendoli illeggibili.

Questa volta, il cryptolocker è stato inserito, secondo la prima ricostruzione dei fatti, martedì pomeriggio e al momento sono in corso verifiche e valutazioni da parte della squadra dei tecnici informatici di Palazzo di giustizia.

I tecnici sono al lavoro per comprendere se si riesca a ripristinare i file oppure se il danno sia irreversibile. Al momento non è stata presentata alcuna richiesta di riscatto, pertanto non è nota la cyber-gang che ha effettuato l’accesso alle reti della procura.

Anche se, un giudice durante un’udienza in corso, ammettendo problemi per lo svolgimento delle normali attività, ironizzava facendo riferimento al ransomware:

“Non pagheremo nessun riscatto”.

Un modo per sdrammatizzare la situazione, poichè diversi pubblici ministeri impegnati nelle indagini più importanti degli ultimi anni lamentavano problemi per la riapertura dei propri atti nei file del computer.

Altri magistrati, presenti in ufficio martedì pomeriggio, sono riusciti a spegnere l’alimentazione e il collegamento dalla rete, salvando i file memorizzati.

Si tratta di un attacco ransomware da profitto, oppure un sabotaggio della procura? Anche su questo occorrerebbe indagare.

1 dicembre 2001

Gli addetti IT della procura e del tribunale di Ferrara sono al lavoro per comprendere cosa è accaduto e le informazioni compromesse nell’incidente informatico.

Ancora non è pervenuta alcuna richiesta di riscatto e non è chiaro quale sia stata la tipologia di ransomware che ha colpito la procura e il tribunale.

Alcune postazioni sono già state ripristinate. Rimangono però ancora i problemi seri, che potrebbero non essere di immediata risoluzione. Si sta comprendendo quali dati siano stati compromessi e il tipo di malware inoculato che sembrerebbe essere stato attivato tramite l’apertura di un allegato apparentemente innocuo. Si sta valutando inoltre il modo più semplice per bonificare la situazione.

3 dicembre 2001

Il presidente del tribunale Stefano Scati, a 48 ore da blocco dei computer dei magistrati della procura e del tribunale di Ferrara, ha riportato che si è trattato di un incidente informatico di tipo “casuale” e non quindi, nella peggiore delle ipotesi, di tipologia “mirata”.

Scarti inoltre assicura che:

“I nostri tecnici informatici sono già all’opera e auspichiamo che un procedimento di bonifica del contenuto possa permetterci di ripristinare i computer interessati”.

Sebbene l’attività in aula non abbia subito particolari contraccolpi, i disagi non sono mancati e prosegue il presidente del tribunale dicendo:

“Di fatto, abbiamo perso un giorno e mezzo di lavoro. I problemi si sono però limitati alle attività di rete. Le udienze si sono svolte regolarmente”.

Dalle analisi svolte, sembrerebbe che oltre al pc dei magistrati, è stato crittografato anche un computer di un amministratore IT che gestisce la rete della procura.

Fonte

https://lanuovaferrara.gelocal.it/ferrara/cronaca/2021/12/01/news/ferrara-attacco-hacker-in-procura-e-tribunale-accertamenti-in-corso-1.40983063

https://www.ilrestodelcarlino.it/ferrara/cronaca/hacker-in-tribunale-tecnici-al-lavoro-ma-non-e-stato-un-attacco-mirato-1.7105618

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
Codici QR dannosi: la nuova frontiera del phishing passa dall’HTML
Redazione RHC - 08/01/2026

Sappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…

Immagine del sitoVulnerabilità
Quando anche i backup diventano un vettore d’attacco: Veeam corregge una RCE critica
Redazione RHC - 08/01/2026

I backup sono generalmente considerati l’ultima linea di difesa, ma questa settimana Veeam ci ha ricordato che i sistemi di backup stessi possono diventare punti di accesso per gli attacchi. L’azienda ha rilasciato aggiornamenti di…

Immagine del sitoDiritti
Algoritmi e crittografia: un conflitto tra sicurezza tecnica e diritti costituzionali
Paolo Galdieri - 08/01/2026

Il presente contributo approfondisce le criticità tecniche e costituzionali della proposta di Regolamento COM/2022/209 CSAR(Child Sexual Abuse Regulation). Questo studio fa seguito all’inquadramento generale già delineato e si concentra sul conflitto tra l’integrità dei sistemi…

Immagine del sitoCybercrime
Quando l’individuazione degli attacchi diventa automatizzata, il rilevamento smette di scalare
Alexander Rogan - 08/01/2026

Per gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole possono essere individuate, analizzate e contrastate prima che producano danni significativi. Questo assunto ha modellato…

Immagine del sitoCybercrime
VMware ESXi violato dall’interno: quando l’isolamento delle VM smette di esistere
Redazione RHC - 08/01/2026

Un nuovo report pubblicato dall’Huntress Tactical Response Team documenta un’intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un’infrastruttura VMware ESXi sfruttando una VM escape, ovvero l’evasione da…