Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
UtiliaCS 320x100
Hacker contro ULSS6: sequestrato e oscurato dalla polizia il sito con i dati.

Hacker contro ULSS6: sequestrato e oscurato dalla polizia il sito con i dati.

20 Gennaio 2022 08:32

Leggendo questo titolo sul quotidiano “il mattino”, ci siamo subito catapultati nella lettura dell’articolo nel quale riportava quanto segue:

“La Procura antimafia e antiterrorismo ordina il blocco del dominio internet su cui erano visibili i dati sensibili rubati”

In quanto sembrava che la cyber gang LockBit 2.0 fosse stata finalmente sgominata.

Infatti nell’articolo viene riportato:

“La Procura distrettuale antiterrorismo di Venezia ha sequestrato un sito web contenente i dati diffusi dai pirati informatici firmatisi lockbit 2.0 che hanno hackerato i dati della Usl 6 Euganea di Padova rendendoli inutilizzabili dopo che erano in parte stati pubblicati sul dark web.”

che poi conclude riportando

“Si tratta di un attacco riconducibile al dominio uzbeko lockbitatp.uz. Il provvedimento è stato prontamente eseguito dalla Polizia postale, che lo ha notificato a tutti gli Internet service provider italiani che hanno così inibito l’accesso a detti contenuti.”

B939cf 5aaf6e1d11784877beb6530877c4abef Mv2

Per scrupolo siamo andati nelle underground a vedere se in effetti il sito di LockBit fosse stato oscurato, ma lo abbiamo trovato come al solito perfettamente funzionante, con la protezione Anti-DDOS protection attiva che dopo 5 secondi ci ha reindirizzati al consueto data leak site (DLS) della banda criminale.

B939cf 13eccb2deffd4c98a0bdee74e32e9090 Mv2

Dove accedendo al post della ULSS6 euganea, i dati erano ancora presenti e scaricabili online, ma attraverso la rete onion e non direttamente dalla rete pubblica internet.

B939cf 468f6944b029400c89ec524f472de5a4 Mv2

Probabilmente nell’articolo si intendeva che era stato chiuso il dominio internet che permetteva al sito di essere raggiunto nel clear web, ma che il sito reale, quello presente nella rete onion è ancora perfettamente funzionante.

Elogiamo come sempre il lavoro della Polizia Postale che si trova a far fronte, soprattutto in questo caso, ad un problema estremamente difficile da risolvere, in un panorama geopolitico complesso e con criminali informatici altamente efficaci ed organizzati come LockBit 2.0, una cybergang d’élite che miete vittime giornalmente ed opera in modello RaaS.

Quindi possiamo dedurre che nell’articolo si voleva intendere che è stato eliminato la registrazione del dominio dal DNS che consentiva l’accesso ai dati direttamente da internet, ma che il sito ospitato nella rete onion (darkweb), raggiungibile tramite TOR browser è ancora funzionante e che i dati erano ancora li, scaricabili “solamente da operatori informatici con competenze tecniche specifiche e peculiari”, anche se questo non è proprio così.

Fonte

https://mattinopadova.gelocal.it/regione/2022/01/20/news/hacker-contro-l-usl-6-sequestrato-e-oscurato-dalla-polizia-il-sito-con-i-dati-1.41147573

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
Codici QR dannosi: la nuova frontiera del phishing passa dall’HTML
Redazione RHC - 08/01/2026

Sappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…

Immagine del sitoVulnerabilità
Quando anche i backup diventano un vettore d’attacco: Veeam corregge una RCE critica
Redazione RHC - 08/01/2026

I backup sono generalmente considerati l’ultima linea di difesa, ma questa settimana Veeam ci ha ricordato che i sistemi di backup stessi possono diventare punti di accesso per gli attacchi. L’azienda ha rilasciato aggiornamenti di…

Immagine del sitoDiritti
Algoritmi e crittografia: un conflitto tra sicurezza tecnica e diritti costituzionali
Paolo Galdieri - 08/01/2026

Il presente contributo approfondisce le criticità tecniche e costituzionali della proposta di Regolamento COM/2022/209 CSAR(Child Sexual Abuse Regulation). Questo studio fa seguito all’inquadramento generale già delineato e si concentra sul conflitto tra l’integrità dei sistemi…

Immagine del sitoCybercrime
Quando l’individuazione degli attacchi diventa automatizzata, il rilevamento smette di scalare
Alexander Rogan - 08/01/2026

Per gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole possono essere individuate, analizzate e contrastate prima che producano danni significativi. Questo assunto ha modellato…

Immagine del sitoCybercrime
VMware ESXi violato dall’interno: quando l’isolamento delle VM smette di esistere
Redazione RHC - 08/01/2026

Un nuovo report pubblicato dall’Huntress Tactical Response Team documenta un’intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un’infrastruttura VMware ESXi sfruttando una VM escape, ovvero l’evasione da…