Vincenzo Miccoli : 16 Novembre 2024 10:39
Il gruppo di hacker noto come Everest ha dichiarato di aver esflitrato dei dati dall’azienda Bio-Clima Service SRL. Si tratta di una azienda italiana che offre soluzioni per il ciclo di vita delle apparecchiature di laboratorio, inclusi sopralluoghi, contratti di manutenzione, calibrazioni, qualifiche IQ/OQ/PQ, mappature, sicurezza, biodecontaminazione, e monitoraggio.
Fornisce anche servizi di noleggio operativo e progettazione di camere fredde, garantendo efficienza e sicurezza. È attiva in ambito ospedaliero, farmaceutico e ambienti tecnici, con un approccio eco-sostenibile.
Attualmente, non possiamo confermare l’autenticità della notizia, poiché l’organizzazione non ha ancora pubblicato un comunicato ufficiale sul proprio sito web in merito all’incidente. Le informazioni riportate provengono da fonti pubbliche accessibili su siti underground, pertanto vanno interpretate come una fonte di intelligence e non come una conferma definitiva.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
L’attacco è stato annunciato dal gruppo ransomware Everest il giorno 15-11-2024, avviando un countdown di 13 giorni per la pubblicazione dei dati. Non è stata dichiarata la portata in dimensioni per quanto concerne l’esfiltrazione.
Vengono riportati all’interno del Data Leak Site (DLS) di Everest dei samples della Bio Clima Service S.r.l., datato Novembre 2024, e illustra dettagli relativi a un intervento di riparazione. Potrebbero essere quindi inclusi dei dati sensibili
Per chi non se lo ricorda, il gruppo ransomware EVEREST è diventato famoso nel 2021, soprattutto in ITALIA, dopo aver dichiarato di aver esfiltrato dei dati alla SIAE (Società Italiana degli Autori ed Editori).
Al seguente link è possibile recuperare la notizia dell’attacco.
Red Hot Cyber ha intervistato questa gang ransomware. Gli hacker spiegano che l’incidente non è stato un tipico ransomware: invece di crittografare i dati, si sono limitati a sottrarli sfruttando vulnerabilità specifiche. La loro motivazione principale era ottenere un riscatto senza distruggere l’infrastruttura. L’intervista fornisce dettagli sulle strategie usate e sull’eventuale rilascio pubblico dei dati, delineando un approccio alternativo al classico schema ransomware.
Per maggiori dettagli è possibile recuperare l’intervista al link qui sotto.
Ad oggi, l’azienda Bio-Clima Service non ha rilasciato dichiarazioni ufficiali riguardo all’attacco. Senza un comunicato stampa o una conferma ufficiale, le informazioni disponibili devono essere considerate come “fonti di intelligence” piuttosto che come conferme definitive della fuga di dati. È probabile che l’azienda rilasci ulteriori comunicazioni in futuro per chiarire la situazione.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
Il ransomware, è una tipologia di malware che viene inoculato all’interno di una organizzazione, per poter cifrare i dati e rendere indisponibili i sistemi. Una volta cifrati i dati, i criminali chiedono alla vittima il pagamento di un riscatto, da pagare in criptovalute, per poterli decifrare.
Qualora la vittima non voglia pagare il riscatto, i criminali procederanno con la doppia estorsione, ovvero la minaccia della pubblicazione di dati sensibili precedentemente esfiltrati dalle infrastrutture IT della vittima.
Per comprendere meglio il funzionamento delle organizzazioni criminali all’interno del business del ransomware as a service (RaaS), vi rimandiamo a questi articoli:
Le infezioni da ransomware possono essere devastanti per un’organizzazione e il ripristino dei dati può essere un processo difficile e laborioso che richiede operatori altamente specializzati per un recupero affidabile, e anche se in assenza di un backup dei dati, sono molte le volte che il ripristino non ha avuto successo.
Infatti, si consiglia agli utenti e agli amministratori di adottare delle misure di sicurezza preventive per proteggere le proprie reti dalle infezioni da ransomware e sono in ordine di complessità:
Sia gli individui che le organizzazioni sono scoraggiati dal pagare il riscatto, in quanto anche dopo il pagamento le cyber gang possono non rilasciare la chiave di decrittazione oppure le operazioni di ripristino possono subire degli errori e delle inconsistenze.
La sicurezza informatica è una cosa seria e oggi può minare profondamente il business di una azienda.
Oggi occorre cambiare immediatamente mentalità e pensare alla cybersecurity come una parte integrante del business e non pensarci solo dopo che è avvenuto un incidente di sicurezza informatica.
Una falla critica nella sicurezza del demone Linux UDisks è stata rilevata recentemente, che consente a potenziali malintenzionati senza privilegi di accedere a file appartenenti ad utenti con privil...
La ricerca sulla sicurezza delle radiofrequenze non si ferma mai. Negli ultimi anni abbiamo visto nascere strumenti sempre più accessibili che hanno portato il mondo dell’hacking RF anche fuori dai...
In un’importante novità legale è alle porte. Un tribunale statunitense ha ordinato al gruppo NSO, noto produttore di spyware, di pagare 167 milioni di dollari a WhatsApp. Questa sentenza è la con...
Il ransomware continua a rappresentare una delle minacce più pervasive e dannose nel panorama della cybersecurity globale. Nel consueto report “DarkMirror” realizzato dal laboratorio di intellige...
Un’insidiosa offensiva di malware, nota come “Sindoor Dropper”, si concentra sui sistemi operativi Linux, sfruttando metodi di spear-phishing raffinati e un complesso processo d’infezione arti...