Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Cyber Offensive Fundamentals 970x120 V0.1
Banner Ransomfeed 320x100 1
Epilogo dell’attacco informatico ad ACEA. Sono online oltre 800GB di dati

Epilogo dell’attacco informatico ad ACEA. Sono online oltre 800GB di dati

16 Marzo 2023 08:27

Acea, l’azienda comunale che fornisce energia e servizi a Roma, aveva subito un attacco informatico ad inizio febbraio scorso di tipo ransomware.

A rivendicare l’attacco era stata la Cyber Gang BlackBasta. RHC era riuscito ad avere delle indiscrezioni a riguardo, avendo accesso alla richiesta di riscatto, ma spiegando anche come funziona un attacco ransomware a “modello chiuso”.

E’ stato pubblicato recentemente un avviso sul data leak site (DLS) della cybergang relativo alla violazione di ACEA, come riportato nella print screen successiva.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Ricordiamo che l’attacco informatico, come ha riportato ACEA “non ha avuto alcun effetto sui servizi essenziali erogati agli utenti”, anche se i siti web come MyAcea sono risultati irraggiungibili per diverse ore.

Come vedete, nella pubblicazione sul DLS di BlackBasta viene riportato che il 100% dei dati sono stati pubblicati. Cliccando sul link dell’avviso, veniamo riportato al consueto post che riporta una descrizione di ACEA:

Acea Energia
Lavoriamo per migliorare la vita quotidiana dei residenti offrendo servizi essenziali e di alta qualità: acqua, energia, illuminazione e trattamento dei rifiuti. Il nostro obiettivo è migliorare costantemente la qualità, attraverso una gestione efficiente delle nostre infrastrutture e importanti investimenti in innovazione tecnologica. Siamo il primo operatore italiano nel settore dei servizi idrici integrati. Produciamo e distribuiamo energia elettrica e illuminiamo strade e monumenti della Capitale. Siamo nel settore della produzione di energia elettrica. Siamo uno dei principali operatori italiani nella vendita di energia elettrica e gas.

I nostri stabilimenti, dislocati in tutta Italia, svolgono un ruolo importante nella nostra attività. Si tratta di impianti tecnologici e complessi, molto diversi tra loro, che comprendono impianti di termovalorizzazione, fotovoltaici, idroelettrici e termoelettrici. Diamo valore alle nostre persone e sosteniamo la loro crescita. Comunichiamo alle nostre persone i principi e i valori del Gruppo e ogni giorno ci impegniamo a valorizzare il loro senso di appartenenza, incoraggiandone e sostenendone la formazione e la crescita professionale in un ambiente pienamente inclusivo.

SITO: www.acea.it

INDIRIZZO
*2Piazzale Ostiense, *
*Roma, 00154, Italia *
Telefono: +39 657991
Scorrendo il post, viene mostrato un “directory listing”, nel quale sono presenti una serie di file di tipo archivio per un totale di 810GB.

Stiamo parlando di una quantità di dati enorme di dati che devono essere analizzati per comprendere cosa contengono e se sono presenti al loro interno dati personali dei cittadini italiani.

Uno tra questi archivi di 454GB ha il nome di “Bollette”, pertanto al suo interno potrebbero esserci moltissimi dati personali dei cittadini italiani.

A questo punto attendiamo un comunicato stampa ufficiale da parte di ACEA per comprendere tali dati cosa contengono e se sono presenti informazioni personali e/o sensibili.

Chi sono i criminali di BlackBasta

Il ransomware, è una tipologia di malware che viene inoculato all’interno di una organizzazione, per poter cifrare i dati e rendere indisponibili i sistemi. Una volta cifrati i dati, i criminali chiedono alla vittima il pagamento di un riscatto, da pagare in criptovalute, per poterli decifrare.

Qualora la vittima non voglia pagare il riscatto, i criminali procederanno con la doppia estorsione, ovvero la minaccia della pubblicazione di dati sensibili precedentemente esfiltrati dalle infrastrutture IT della vittima.

Per comprendere meglio il funzionamento delle organizzazioni criminali all’interno del business del ransomware as a service (RaaS), vi rimandiamo a questi articoli:

Black Basta è un ransomware as a service (RaaS) emerso per la prima volta nell’aprile 2022. Tuttavia, le prove suggeriscono che è in fase di sviluppo da febbraio.

Gli operatori di Black Basta utilizzano la tecnica della doppia estorsione, il che significa che oltre a crittografare i file sui sistemi delle organizzazioni prese di mira e richiedere un riscatto per rendere possibile la decrittazione, mantengono anche un sito di fuga di informazioni sul dark web dove minacciano di pubblicare informazioni sensibili se un’organizzazione sceglie di non pagare un riscatto.

Gli affiliati di Black Basta sono stati molto attivi nell’implementazione di Black Basta e nell’estorsione di organizzazioni sin dalla prima comparsa del ransomware.

Il ransomware di BlackBasta è scritto in C++ e ha un impatto sui sistemi operativi Windows e Linux.

Crittografa i dati degli utenti utilizzando una combinazione di ChaCha20 e RSA-4096 e, per accelerare il processo di crittografia, il ransomware crittografa in blocchi di 64 byte, con 128 byte di dati che rimangono non crittografati tra le porzione di dati crittografate.

Più veloce è la cifratura del ransomware, più sistemi possono essere potenzialmente compromessi prima che vengano attivate le difese perimetrali. È un fattore chiave che gli affiliati cercano quando si uniscono a un gruppo Ransomware-as-a-Service.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Pietro Melillo 300x300
Membro e Riferimento del gruppo di Red Hot Cyber Dark Lab, è un ingegnere Informatico specializzato in Cyber Security con una profonda passione per l’Hacking e la tecnologia, attualmente CISO di WURTH Italia, è stato responsabile dei servizi di Cyber Threat Intelligence & Dark Web analysis in IBM, svolge attività di ricerca e docenza su tematiche di Cyber Threat Intelligence presso l’Università del Sannio, come Ph.D, autore di paper scientifici e sviluppo di strumenti a supporto delle attività di cybersecurity. Dirige il Team di CTI "RHC DarkLab"
Aree di competenza: Cyber Threat Intelligence, Ransomware, Sicurezza nazionale, Formazione

Articoli in evidenza

Immagine del sitoCyber News
AGI: i CEO di Google e Anthropic lanciano l’allarme a Davos – il mondo non sarà pronto!
Redazione RHC - 24/01/2026

Se c’erano ancora dubbi sul fatto che le principali aziende mondiali di intelligenza artificiale fossero d’accordo sulla direzione dell’IA, o sulla velocità con cui dovrebbe arrivarci, questi dubbi sono stati dissipati al World Economic Forum…

Immagine del sitoCyber News
Un browser funzionante creato con l’AI con 3 milioni di righe di codice: svolta o illusione?
Redazione RHC - 24/01/2026

Una settimana fa, il CEO di Cursor, Michael Truell, ha annunciato un risultato presumibilmente straordinario. Ha affermato che, utilizzando GPT-5.2, Cursor ha creato un browser in grado di funzionare ininterrottamente per un’intera settimana. Questo browser…

Immagine del sitoCyber News
NoName057(16) colpisce l’Italia 487 volte negli ultimi 3 mesi: l’ondata DDoS non si ferma
Redazione RHC - 24/01/2026

L’Italia si conferma uno degli obiettivi principali della campagna di attacchi DDoS portata avanti dal gruppo hacktivista NoName057(16). Secondo quanto dichiarato direttamente dal collettivo, il nostro Paese ha subito 487 attacchi informatici tra ottobre 2024…

Immagine del sitoCyber News
NexPhone: tre sistemi operativi in tasca! Il telefono che sfida il concetto stesso di PC
Redazione RHC - 23/01/2026

La domanda ritorna ciclicamente da oltre dieci anni: uno smartphone può davvero sostituire un computer? Nel tempo, l’industria ha provato più volte a dare una risposta concreta, senza mai arrivare a una soluzione definitiva. Dai…

Immagine del sitoVulnerabilità
FortiGate e FortiCloud SSO: quando le patch non chiudono davvero la porta
Luca Stivali - 23/01/2026

Nel mondo della sicurezza circola da anni una convinzione tanto diffusa quanto pericolosa: “se è patchato, è sicuro”. Il caso dell’accesso amministrativo tramite FortiCloud SSO ai dispositivi FortiGate dimostra, ancora una volta, quanto questa affermazione sia non solo incompleta, ma…