Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
320x100 Olympous
Attacco ransomware all’Agenzia delle Entrate. La situazione è poco chiara

Attacco ransomware all’Agenzia delle Entrate. La situazione è poco chiara

25 Luglio 2022 15:07

Come abbiamo riportato poco fa, l’attacco all’agenzia delle entrate effettuato da LockBit, presenta dei punti poco chiari che probabilmente verranno chiariti nei prossimi giorni o nelle prossime ore.

Infatti i dati fatti trapelare da LokBit, non sembrano riportare a dei dati interni dell’Agenzia delle Entrate, infatti da fonti anonime pervenute a Red Hot Cyber, sembrerebbe che a parte la rivendicazione sul sito di LockBit, all’interno dell’Agenzia non ci siano segni di violazione o richieste di riscatto.

Nel mentre LockBit oltre a pubblicare i samples, aggiunge anche un giorno in più al suo countdown fissandolo a 6 giorni, con scadenza prevista per il 01 Agosto 2022.

Ricordiamo che non è la prima volta che LockBit ha riportato nel suo data leak site (DLS) una azienda quando invece si trattava di un’altra.

Questo lo abbiamo appurato anche noi di Red Hot Cyber, quando abbiamo lavorato sul caso della Farmacia Statuto, che era stata riportata come vittima di Lockbit sul suo DLS, ma si trattava di tutt’altra azienda.

A livello di indizi, nei samples riportati da LockBit, troviamo informazioni all’interno di cartelle con il nome GESIS e potrebbero essere riconducibili ad una azienda che lavora per la Pubblica Amministrazione. Inoltre dei 4 documenti di identità pubblicati, 3 sono di cittadini stranieri.

Inoltre, c’è una cartella con il nome “Zucchetti”, che potrebbe far pensare che l’azienda in questione utilizzi un prodotto della nota azienda italiana che produce software.

Un samples riportato da Lockbit sul suo DLS
Informazioni contenute all’interno di una cartella “Zucchetti”.

Infatti i samples pubblicati, mostrano informazioni organizzate che sembrano essere afferenti ad altre organizzazioni che hanno a che fare con l’Agenzia, ma non l’agenzia stessa.

Inoltre, alcuni dati personali riportati non sono neanche di persone italiane

Sicuramente i dati sono tanti e dalle schermate dei samples, si parla di 100GB di dati esfiltrati.

Ora occorre comprendere di chi realmente siano e potrebbe non essere una cosa facile.

Abbiamo chiesto a Lokbit di darci spiegazioni sull’accaduto. Stiamo attendendo una risposta in merito.

Ciao LockBit.
Abbiamo visto che avete aggredito l'Agenzia delle Entrate.
Ma avete attaccato direttamente l'Agenzia oppure avete percorso altre strade?
Mi dicono che la situazione non è chiara. Potete darci se possibile qualche indicazione?
Grazie!

Nel mentre l’Agenzia delle Entrate ha emesso il primo comunicato stampa sulla situazione che riporta quanto segue:

In riferimento alla notizia apparsa sui social e ripresa da alcuni organi di stampa circa il presunto furto di dati dal sistema informativo della fiscalità, l’Agenzia delle Entrate precisa di aver immediatamente chiesto un riscontro e dei chiarimenti a SOGEI SPA, società pubblica interamente partecipata dal Ministero dell’Economia e delle Finanze, che gestisce le infrastrutture tecnologiche dell’amministrazione finanziaria e che sta effettuando tutte le necessarie verifiche.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Pietro Melillo 300x300
Membro e Riferimento del gruppo di Red Hot Cyber Dark Lab, è un ingegnere Informatico specializzato in Cyber Security con una profonda passione per l’Hacking e la tecnologia, attualmente CISO di WURTH Italia, è stato responsabile dei servizi di Cyber Threat Intelligence & Dark Web analysis in IBM, svolge attività di ricerca e docenza su tematiche di Cyber Threat Intelligence presso l’Università del Sannio, come Ph.D, autore di paper scientifici e sviluppo di strumenti a supporto delle attività di cybersecurity. Dirige il Team di CTI "RHC DarkLab"
Aree di competenza: Cyber Threat Intelligence, Ransomware, Sicurezza nazionale, Formazione

Articoli in evidenza

Immagine del sitoCyber News
OpenSSL: 12 bug di sicurezza rilevati tra i quali una vulnerabilità critica
Bajram Zeqiri - 28/01/2026

Un aggiornamento di sicurezza è stato rilasciato dai responsabili della manutenzione di OpenSSL, la libreria crittografica, al fine di risolvere circa una dozzina di vulnerabilità che includono, tra gli altri, errori logici e corruzioni di…

Immagine del sitoCyberpolitica
Autonomia Digitale: La Francia dice addio a Teams e Zoom dal 2027
Silvia Felici - 28/01/2026

Non è la prima iniziativa che spunta su questo fronte, ultimamente. Anzi, se ne sentono diverse, una dopo l’altra. Ed è quasi inevitabile: autonomia tecnologica e sicurezza nazionale stanno diventando un terreno sempre più battuto,…

Immagine del sitoCultura
Il ransomware non blocca i server, blocca il credito. Il lato finanziario della cybersecurity
Antonio Piovesan - 27/01/2026

C’è questa idea sbagliata, un po’ romantica volendo, per cui il ransomware è “roba da IT”: qualche server in crisi, due notti in bianco, poi si riparte e fine… La realtà, soprattutto per un’azienda quotata…

Immagine del sitoDiritti
Difesa attiva e hack back: il labirinto legale della cybersecurity
Paolo Galdieri - 27/01/2026

Nel precedente contributo abbiamo esplorato come la posizione di garanzia del professionista della cybersecurity si scontri con fattispecie classiche come l’accesso abusivo. Tuttavia, nella mia esperienza professionale e accademica, riscontro spesso una zona d’ombra ancora…

Immagine del sitoVulnerabilità
E che il phishing abbia inizio! Microsoft corre ai ripari per una zero-day già sfruttata in Office
Pietro Melillo - 27/01/2026

Ancora una volta Microsoft si è vista obbligata ad effettuare una rapida correzione di alcune falle. L’azienda ha rilasciato patch non programmate per Microsoft Office, risolvendo una pericolosa vulnerabilità zero-day già sfruttata in attacchi informatici.…