Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
TM RedHotCyber 320x100 042514
Attacco informatico all’italiana Lawer SpA rivendicato da Play ransomware. 6gg alla pubblicazione dei dati

Attacco informatico all’italiana Lawer SpA rivendicato da Play ransomware. 6gg alla pubblicazione dei dati

Chiara Nardini : 7 Luglio 2023 12:17

La banda di criminali informatici di Play ransomware, rivendica oggi un attacco ransomware ad una organizzazione italiana, la Lawer SpA.

Ancora non sappiamo se tali dati risultano di proprietà dell’azienda, anche perché non è ancora presente all’interno del loro sito nessun comunicato stampa relativamente all’accaduto.

Play avvia il consueto “countdown” fissato a 6gg, data della pubblicazione dei dati esfiltrati dalle infrastrutture IT dell’azienda nelle underground.


Rhc Conference Sponsor Program 2

Sponsorizza la prossima Red Hot Cyber Conference!
Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Play riporta nel suo annuncio, che i dati sottratti dall’azienda sono “Dati confidenziali privati e personali, dati dei clienti e documenti dei dipendenti, passaporti, contratti, dati finanziari e così via”.

Ricordiamo sempre che la pubblicazione di un avviso sul data leak site (DLS), consente alle gang ransomware di aumentare la pressione nei confronti delle organizzazioni violate per costringerle a pagare il riscatto, pena la pubblicazione delle informazioni sottratte dalle loro infrastrutture IT.

Al momento non conosciamo l’ammontare della richiesta economica di riscatto, ma tali richieste risultano sempre commisurate alle revenue e alla quantità/tipologia dei dati acquisiti dalla cyber gang.

Lawar SpA è “una realtà solida e italiana, un’eccellenza riconosciuta a livello internazionale, dal 1970 specializzata in sistemi di dosaggio industriale. Una tecnologia d’avanguardia nella dosatura automatica di prodotti in polvere e liquidi (pigmenti, additivi, chimici, ingredienti vari), sistemi di pesatura singola o multipla, impianti per la preparazione di mescole, cariche, color masterbatch, sistemi di movimentazione e confezionamento”, viene riportato sul sito dell’azienda.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali.

Nel caso in cui l’azienda voglia fornire una dichiarazione a RHC, saremo lieti di pubblicarla con uno specifico articolo dando risalto alla questione.

Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono accedere utilizzare la mail crittografata del whistleblower.

Scopriamo cos’è il ransomware Play

Il ransomware, è una tipologia di malware che viene inoculato all’interno di una organizzazione, per poter cifrare i dati e rendere indisponibili i sistemi. Una volta cifrati i dati, i criminali chiedono alla vittima il pagamento di un riscatto, da pagare in criptovalute, per poterli decifrare.

Qualora la vittima non voglia pagare il riscatto, i criminali procederanno con la doppia estorsione, ovvero la minaccia della pubblicazione di dati sensibili precedentemente esfiltrati dalle infrastrutture IT della vittima.

Per comprendere meglio il funzionamento delle organizzazioni criminali all’interno del business del ransomware as a service (RaaS), vi rimandiamo a questi articoli:

LockBit è una cyber gang criminale che adotta il modello ransomware-as-a-service (RaaS), anche se la sua struttura presenta variazioni che la differenziano da un tipico modello di affiliazione.

Play ransomware (noto anche come PlayCrypt) è una  operazione ransomware lanciata nel giugno 2022. L’operazione ha accumulato un flusso costante di vittime in tutto il mondo. Play ha recentemente fatto notizia per aver attaccato la magistratura argentina di Cordoba e la catena alberghiera tedesca “H-Hotels”.

Gli attacchi di Play si concentrano sulle organizzazioni della regione dell’America Latina, il Brasile è stato da sempre il loro obiettivo principale, anche se sono stati osservati attacchi in India, Ungheria, Spagna e Paesi Bassi.

Play è noto per le sue tattiche di “caccia grossa”, come l’utilizzo di Cobalt Strike per il post-compromesso e SystemBC RAT per la persistenza.

Il gruppo ha sfruttato anche exploit di largo consumo come ad esempio ProxyNotShell in Microsoft Exchange. Il gruppo ha anche tattiche e tecniche simili ai gruppi di ransomware Hive (chiuso ad inizio del 2023) e di Nokoyawa, portando i ricercatori a credere che Play sia gestito dalle stesse persone.

Come proteggersi dal ransomware

Le infezioni da ransomware possono essere devastanti per un’organizzazione e il ripristino dei dati può essere un processo difficile e laborioso che richiede operatori altamente specializzati per un recupero affidabile, e anche se in assenza di un backup dei dati, sono molte le volte che il ripristino non ha avuto successo.

Infatti, si consiglia agli utenti e agli amministratori di adottare delle misure di sicurezza preventive per proteggere le proprie reti dalle infezioni da ransomware e sono in ordine di complessità:

  • Formare il personale attraverso corsi di Awareness;
  • Utilizzare un piano di backup e ripristino dei dati per tutte le informazioni critiche. Eseguire e testare backup regolari per limitare l’impatto della perdita di dati o del sistema e per accelerare il processo di ripristino. Da tenere presente che anche i backup connessi alla rete possono essere influenzati dal ransomware. I backup critici devono essere isolati dalla rete per una protezione ottimale;
  • Mantenere il sistema operativo e tutto il software sempre aggiornato con le patch più recenti. Le applicazioni ei sistemi operativi vulnerabili sono l’obiettivo della maggior parte degli attacchi. Garantire che questi siano corretti con gli ultimi aggiornamenti riduce notevolmente il numero di punti di ingresso sfruttabili a disposizione di un utente malintenzionato;
  • Mantenere aggiornato il software antivirus ed eseguire la scansione di tutto il software scaricato da Internet prima dell’esecuzione;
  • Limitare la capacità degli utenti (autorizzazioni) di installare ed eseguire applicazioni software indesiderate e applicare il principio del “privilegio minimo” a tutti i sistemi e servizi. La limitazione di questi privilegi può impedire l’esecuzione del malware o limitarne la capacità di diffondersi attraverso la rete;
  • Evitare di abilitare le macro dagli allegati di posta elettronicaSe un utente apre l’allegato e abilita le macro, il codice incorporato eseguirà il malware sul computer;
  • Non seguire i collegamenti Web non richiesti nelle e-mail;
  • Esporre le connessione Remote Desktop Protocol (RDP) mai direttamente su internet. Qualora si ha necessità di un accesso da internet, il tutto deve essere mediato da una VPN;
  • Implementare sistemi di Intrusion Prevention System (IPS) e Web Application Firewall (WAF) come protezione perimetrale a ridosso dei servizi esposti su internet.
  • Implementare una piattaforma di sicurezza XDR, nativamente automatizzata, possibilmente supportata da un servizio MDR 24 ore su 24, 7 giorni su 7, consentendo di raggiungere una protezione e una visibilità completa ed efficace su endpoint, utenti, reti e applicazioni, indipendentemente dalle risorse, dalle dimensioni del team o dalle competenze, fornendo altresì rilevamento, correlazione, analisi e risposta automatizzate.

Sia gli individui che le organizzazioni sono scoraggiati dal pagare il riscatto, in quanto anche dopo il pagamento le cyber gang possono non rilasciare la chiave di decrittazione oppure le operazioni di ripristino possono subire degli errori e delle inconsistenze.

La sicurezza informatica è una cosa seria e oggi può minare profondamente il business di una azienda.

Oggi occorre cambiare immediatamente mentalità e pensare alla cybersecurity come una parte integrante del business e non pensarci solo dopo che è avvenuto un incidente di sicurezza informatica.

Immagine del sitoChiara Nardini
Esperta di Cyber Threat intelligence e di cybersecurity awareness, blogger per passione e ricercatrice di sicurezza informatica. Crede che si possa combattere il cybercrime solo conoscendo le minacce informatiche attraverso una costante attività di "lesson learned" e di divulgazione. Analista di punta per quello che concerne gli incidenti di sicurezza informatica del comparto Italia.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Un colosso italiano da 12,7 miliardi finisce nel dark web! Quale azienda verrà colpita?
Di Redazione RHC - 09/11/2025

Una nuova inserzione apparsa su Exploit pochi minuti fa mostra quanto sia cruciale la Cyber Threat Intelligence per prevenire le minacce informatiche. Su uno dei principali forum underground del dark ...

Immagine del sito
Google Gemini 3.0: novità e aggiornamenti per l’assistente AI più atteso dell’anno
Di Redazione RHC - 09/11/2025

Nel corso dell’ultima settimana, Google ha annunciato che l’assistente Gemini potrà da ora integrare nativamente i servizi YouTube e Google Maps senza la necessità di utilizzare comandi specific...

Immagine del sito
La favola di Borgomastro che pensò di bandire le accette… ma poi arrivarono le Seghe
Di Stefano Gazzella - 09/11/2025

C’era una volta una Città che aveva un Bosco Magico. Era felice di averlo, anche un po’ orgoglioso. Motivo per cui tutti i cittadini facevano volentieri meno a qualche piccola comodità per mante...

Immagine del sito
New York fa causa a Facebook, Instagram, TikTok e YouTube per crisi di salute mentale tra i giovani
Di Redazione RHC - 09/11/2025

La città di New York ha intentato una causa mercoledì contro un gruppo di piattaforme di social media di spicco, come TikTok, YouTube, Instagram e Facebook, con l’accusa di aver contribuito a scat...

Immagine del sito
Il nuovo obiettivo di Microsoft per l’intelligenza artificiale? La medicina!
Di Redazione RHC - 08/11/2025

Il colosso della tecnologia ha annunciato la creazione di un nuovo team di sviluppo per un’intelligenza artificiale “sovrumana” che supererà in accuratezza gli esperti umani nelle diagnosi medi...