
Redazione RHC : 3 Agosto 2021 06:23
In relazione all’incidente informatico alla Regione Lazio, moltissime testate giornalistiche si stanno avvicendando in notizie ed informazioni, alle volte senza senso logico e preparazione.
Notizia recente, da parte del Corriere della sera, sembrerebbe che l’incidente informatico alla Regione Lazio, sia avvenuto sfruttando, come primo gate di accesso, una VPN non correttamente protetta di un dipendente di Frosinone attraverso la sua username e password ma protetta da autenticazione a due fattori. Ora si sta indagando per comprendere meglio l’accaduto in quanto la cyber-gang per poter accedere in questo modo avrebbe dovuto acquisire il codice temporaneo di accesso oppure sfruttare altre vulnerabilità della VPN ad oggi ancora non conosciute.
Una volta acquisito l’accesso, i criminali informatici (come di consueto) hanno effettuato diversi movimenti laterali su altri computer e server dell’azienda impiantando delle backdoor e dei RAT (ora il Corriere parla ora di Emotet, anche se ieri si era parlato di Lockbit 2.0).
Emotet è un malware originariamente sviluppato sotto forma di trojan bancario e la cosa che stona, è che generalmente viene utilizzato in operazioni di phishing, per acquisire persistenza e rubare dati sensibili. Emotet inganna i programmi anti-virus nascondendosi da essi. Una volta infettati i sistemi, il malware si diffonde come worm cerando di infiltrarsi in altri computer nella rete. Una volta installato il RAT (Remote Access Trojan) possono essere automaticamente scaricati altri malware sul computer, come ad esempio un ransomware Lockbit 2.0, ma questo è ancora tutto da verificare.
I sistemi bloccati sono molti, come il sito delle prenotazioni dei vaccini della regione Lazio e la VPN per l’accesso ai dipendenti. Il problema principale risulta il “Backup”, in quanto pare che la Regione Lazio ne era sprovvista e quindi, se non si recupera la chiave di decifratura, non sarà possibile ripristinare i dati tenuti in ostaggio dal ransomware.
Intanto Zingaretti fa crisis management dicendo
“Attacchi di stampo terroristico, ci stiamo difendendo”
anche se è noto che le PA in termini di sicurezza informatica risultano molto indietro.
Al momento non è ancora chiara la richiesta di riscatto, anche se le cyber-gang conoscono bene il fatturato delle aziende che attaccano, chiedendo un riscatto “commisurato” alle possibilità aziendali e non è ancora detto che si siano fatti avanti per richiedere il riscatto. Potrebbero essere ancora in “osservazione”.
Al momento le indagini forensi risultano in corso, pertanto per avere una chiara idea di cosa sia successo occorre ancora pazientare un po’. E’ anche chiaro che quando l”indagine sarà completata, avremo una serie di “possibilità”, ma non “certezze”, perché l’attribuzione di una attacco, come noto ai lettori di questo blog, è sempre una cosa difficile da fare.
Redazione
La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...

La saga sulla sicurezza dei componenti di React Server continua questa settimana. Successivamente alla correzione di una vulnerabilità critica relativa all’esecuzione di codice remoto (RCE) che ha ...

Un nuovo allarme arriva dal sottobosco del cybercrime arriva poche ore fa. A segnalarlo l’azienda ParagonSec, società specializzata nel monitoraggio delle attività delle cyber gang e dei marketpla...

Cisco Talos ha identificato una nuova campagna ransomware chiamata DeadLock: gli aggressori sfruttano un driver antivirus Baidu vulnerabile (CVE-2024-51324) per disabilitare i sistemi EDR tramite la t...

Quanto avevamo scritto nell’articolo “Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin” su Red Hot Cyber il 23 luglio scorso trova oggi pien...