Redazione RHC : 27 Luglio 2022 14:22
Come aveva ipotizzato questa mattina RHC e nella giornata di ieri, sembrerebbe che l’attacco informatico all’Agenzia dell’Entrate pubblicato sul data leak site (DLS) di lockbit, non è stato afferente all’ infrastrutture IT dell’Agenzia ma ad un altra azienda collegata.
Infatti avevamo riportato questa mattina che un’altra cybergang (LV Blog) aveva riportato nella tarda serata di ieri un altro attacco informatico ad una azienda chiamata studioteruzzi.com, collegata alla GESIS srl.
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Infatti, la stringa “GESIS”, era stata trovata all’interno dei samples presenti nel data leak site di LockBit ed erano stati ipotizzati dei collegamenti con l’azienda.
Pochi minuti fa arriva in redazione di RHC un comunicato stampa da parte della GESIS srl che riporta che:
“I dati pubblicati in detti articoli, da quanto ci risulta, non provengono da server dell’Agenzia delle Entrate ma da un nostro server che è stato oggetto di un recente tentativo di intrusione hacker finalizzato alla criptazione dei nostri file ed esfiltrazione di dati, con relativa richiesta di riscatto.”
Pertanto sembrerebbe che si tratti di un errore da parte di LockBit, come già precedetemene accaduto con il caso sulla “Farmacia Statuto”, dove avevamo analizzato in modo approfondito la cosa.
Ora l’unica cosa da comprendere, se di fatto la GESIS sia una “terza parte” dell’Agenzia delle Entrate o gestisca i dati per qualche “processo esternalizzato”. Per il momento i dati pubblicati come samples sul sito di lockbit, sono dati personali e non documento afferenti all’Agenzia delle Entrate.
Di seguito il comunicato complessivo:
Oggetto: Attacco hacker tramite ransomware Lockbit 3.0 ai nostri sistemi
In merito agli articoli pubblicati questa settimana su alcuni media in relazione ad un presunto tentativo di ricatto hacker all’Agenzia delle Entrate, da parte nostra al momento possiamo solo osservare quanto segue.
I dati pubblicati in detti articoli, da quanto ci risulta, non provengono da server dell’Agenzia delle Entrate ma da un nostro server che è stato oggetto di un recente tentativo di intrusione hacker finalizzato alla criptazione dei nostri file ed esfiltrazione di dati, con relativa richiesta di riscatto.
Tale tentativo ha avuto esito negativo in quanto i nostri sistemi di back up e di antintrusione hanno evitato qualsiasi perdita di dati e limitato l’esfiltrazione di dati ad una minima parte, in corso di accertamento, di quelli presenti nei nostri server.
In particolare sarebbe stato esfiltrato circa il 7% dei dati. Di questa parte, circa il 90% riguarderebbe database di vecchie versioni di programmi gestionali e quindi inutilizzabili.
Pertanto non ci sono state conseguenze significative sulle attività nostre e dei nostri clienti.
Sono state informate le parti direttamente interessate, incluse le competenti autorità.
Non possiamo al momento rilasciare ulteriori informazioni per non intralciare le indagini in corso.
Agrate Brianza, 27.07.2022
GESIS Srl
Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...
Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo ...
Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...
Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...
Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006