Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Redhotcyber Banner Sito 320x100px Uscita 101125
Attacco informatico all’italiana Exprivia

Attacco informatico all’italiana Exprivia

8 Marzo 2023 09:24

Siamo stati informati da una serie di fonti che un attacco informatico è stato messo in atto nei confronti dell’azienda italiana Exprivia.

Il tutto sembra essere iniziato nel weekend, quando un accesso abusivo, ha consentito di fare ponte su delle macchine di Exprivia e lanciare un ransomware.

Ancora ad oggi sembra che si stia analizzando la questione attraverso delle indagini forensi, ma dalle prime analisi pare che siano state cifrate solo poche macchine e non ci sia stata una esfiltrazione di dati.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Inoltre sembrerebbe che si tratti di una cyber gang minore e quindi differente come TTPs rispetto alle cyber-gang d’élite quali LockBit, BlackCat ecc…

Tali attacchi stano diventando sempre più diffusi e occorre prestare particolarmente attenzione, soprattutto relativamente ai requisiti di sicurezza espressi in fase contrattuale.

Edit delle 12:00: successivamente alla pubblicazione dell’articolo siamo stati contattati da Engineering la quale ha emesso un comunicato stampa sull’accaduto che abbiamo riportato in uno specifico articolo.

Edit delle 16:30: anche Exprivia ha inviato una comunicazione alla redazione di Red Hot Cyber che abbiamo pubblicato con un articolo specifico.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali.

Nel caso in cui l’azienda voglia fornire una dichiarazione a RHC, saremo lieti di pubblicarla con uno specifico articolo dando risalto alla questione.

Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono accedere utilizzare la mail crittografata del whistleblower.

Perché i criminali informatici colpiscono nel week end?

I criminali informatici possono colpire in qualsiasi momento, compresi i fine settimana, poiché l’attività dei loro obiettivi non si ferma necessariamente durante i giorni liberi. Tuttavia, ci sono alcune ragioni per cui potrebbero preferire colpire durante il fine settimana:

  1. Minore sorveglianza: molti uffici e organizzazioni hanno meno personale durante i fine settimana, il che significa meno sorveglianza e meno possibilità di rilevare attività sospette. Ciò significa che gli attaccanti potrebbero avere maggiori possibilità di compiere attacchi senza essere rilevati.
  2. Maggiore accessibilità: se gli attaccanti hanno pianificato in anticipo un attacco, potrebbero scegliere di colpire durante il fine settimana quando ci sono meno persone in ufficio, il che significa che potrebbero avere un accesso più facile ai sistemi informatici o alle reti dell’organizzazione.
  3. Maggiori probabilità di successo: durante i fine settimana, gli amministratori di sistema e gli esperti di sicurezza potrebbero non essere immediatamente disponibili per rispondere a eventuali allarmi di sicurezza o per risolvere eventuali problemi. Ciò significa che gli attaccanti potrebbero avere maggiori possibilità di successo nel portare a termine il loro attacco prima che qualcuno si accorga di qualcosa di anomalo.

Cos’è un attacco alla supply-chain

Un attacco alla catena di approvvigionamento (in inglese “supply chain attack”) si verifica quando un’organizzazione viene violata attraverso una delle sue forniture, piuttosto che attraverso il proprio sistema informatico diretto. In pratica, un attaccante si infiltra in una società attraverso uno dei suoi fornitori, utilizzando questa via per infiltrarsi nella rete dell’organizzazione e ottenere informazioni o causare danni.

Un esempio classico di attacco alla catena di approvvigionamento è quello che coinvolge il software di terze parti. In questo caso, gli hacker riescono ad infiltrarsi nel sistema informatico di un’organizzazione attraverso una vulnerabilità presente nel software che utilizza, il quale è stato sviluppato da una terza parte.

Gli attacchi alla catena di approvvigionamento possono essere particolarmente pericolosi in quanto possono colpire un’ampia gamma di aziende, a partire dalla società di software che ha sviluppato la vulnerabilità e che può esserne all’oscuro. Inoltre, possono essere difficili da individuare in quanto l’obiettivo principale dell’attaccante è quello di passare inosservato e di mantenere l’accesso al sistema il più a lungo possibile.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…