Redazione RHC : 3 Agosto 2021 06:23
In relazione all’incidente informatico alla Regione Lazio, moltissime testate giornalistiche si stanno avvicendando in notizie ed informazioni, alle volte senza senso logico e preparazione.
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Notizia recente, da parte del Corriere della sera, sembrerebbe che l’incidente informatico alla Regione Lazio, sia avvenuto sfruttando, come primo gate di accesso, una VPN non correttamente protetta di un dipendente di Frosinone attraverso la sua username e password ma protetta da autenticazione a due fattori. Ora si sta indagando per comprendere meglio l’accaduto in quanto la cyber-gang per poter accedere in questo modo avrebbe dovuto acquisire il codice temporaneo di accesso oppure sfruttare altre vulnerabilità della VPN ad oggi ancora non conosciute.
Una volta acquisito l’accesso, i criminali informatici (come di consueto) hanno effettuato diversi movimenti laterali su altri computer e server dell’azienda impiantando delle backdoor e dei RAT (ora il Corriere parla ora di Emotet, anche se ieri si era parlato di Lockbit 2.0).
Emotet è un malware originariamente sviluppato sotto forma di trojan bancario e la cosa che stona, è che generalmente viene utilizzato in operazioni di phishing, per acquisire persistenza e rubare dati sensibili. Emotet inganna i programmi anti-virus nascondendosi da essi. Una volta infettati i sistemi, il malware si diffonde come worm cerando di infiltrarsi in altri computer nella rete. Una volta installato il RAT (Remote Access Trojan) possono essere automaticamente scaricati altri malware sul computer, come ad esempio un ransomware Lockbit 2.0, ma questo è ancora tutto da verificare.
I sistemi bloccati sono molti, come il sito delle prenotazioni dei vaccini della regione Lazio e la VPN per l’accesso ai dipendenti. Il problema principale risulta il “Backup”, in quanto pare che la Regione Lazio ne era sprovvista e quindi, se non si recupera la chiave di decifratura, non sarà possibile ripristinare i dati tenuti in ostaggio dal ransomware.
Intanto Zingaretti fa crisis management dicendo
“Attacchi di stampo terroristico, ci stiamo difendendo”
anche se è noto che le PA in termini di sicurezza informatica risultano molto indietro.
Al momento non è ancora chiara la richiesta di riscatto, anche se le cyber-gang conoscono bene il fatturato delle aziende che attaccano, chiedendo un riscatto “commisurato” alle possibilità aziendali e non è ancora detto che si siano fatti avanti per richiedere il riscatto. Potrebbero essere ancora in “osservazione”.
Al momento le indagini forensi risultano in corso, pertanto per avere una chiara idea di cosa sia successo occorre ancora pazientare un po’. E’ anche chiaro che quando l”indagine sarà completata, avremo una serie di “possibilità”, ma non “certezze”, perché l’attribuzione di una attacco, come noto ai lettori di questo blog, è sempre una cosa difficile da fare.
“La protezione dei diritti di bambini e adolescenti rappresenta una priorità per la Polizia di Stato e richiede un’attenta valutazione delle minacce emergenti, l’impiego di t...
Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmen...
Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...
Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...
Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006