I dati del Comune di Gorizia sono Online. Scopriamo cosa contengono
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
TM RedHotCyber 320x100 042514
I dati del Comune di Gorizia sono Online. Scopriamo cosa contengono

I dati del Comune di Gorizia sono Online. Scopriamo cosa contengono

Redazione RHC : 15 Settembre 2022 14:47

Come avevamo riportato questa mattina, eravamo in attesa della pubblicazione dei dati del comune di Gorizia sul data leak site (DLS) della cyber gang LockBit e come da countdown avviato circa 2 settimane fa, i dati sono stati pubblicati online.

LockBit, nella pubblicazione del 5 settembre, aveva reso disponibili dei samples, che mostravano il contenuto delle directory in possesso dei criminali informatici, dati esfiltrati dall’interno delle infrastrutture IT del comune.

I dati in questione erano veramente tanti, anche se non veniva specificata ne la loro dimensione e ne la quantità di denaro richiesta come riscatto.


Nuovo Fumetto Betti

CALL FOR SPONSOR - Sponsorizza la Graphic Novel Betti-RHC
Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? 
Conosci il nostro corso sul cybersecurity awareness a fumetti? 
Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati. 
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Ora LockBit pubblica i dati e in questo articolo analizzeremo il loro contenuto.

Ricordiamo a tutti che l’accesso alla rete onion e al download dei dati (attraverso TOR Browser) è praticabile da chiunque, anche se non dotato di particolari competenze in materia. Ciò significa che tali dati sono accessibili da qualsiasi persona che sappia normalmente utilizzare un PC.

Cosa contengono i dati del Comune di Gorizia

Accedendo al data leak site (DLS) di Lockbit, ci troviamo di fronte alla consueta interfaccia di “directory listing” dove viene riportata l’alberatura dei dati esfiltrati in questo caso dal Comune di Gorizia.

Directory browsing presente sul sito di Lockbit che consente di esplorare i file pubblicati

Andando ad analizzare i dati, possiamo sintetizzare di aver visto:

  • Dati Personali
  • Documenti di identità
  • Bilanci interni
  • Informazioni sui redditi e nascite
  • Informazioni sulle case di riposo gestite
  • Consuntivi di attività
  • Gare di appalto
  • Tagli di Budget
  • Stipule con le ditte
  • Nomine dei dirigenti
  • Piani ferie interni
  • Informazioni sugli uffici di Anagrafe, Cimitero, Protocollo, Elettorale, ecc…
  • Informazioni sul COVID
  • Corte dei Conti

I dati sono veramente moltissimi, pertanto la nostra analisi non è stata particolarmente approfondita. Stiamo parlando infatti di 268.000 files per un totale di 53 GB di dati liberamente visionabili e scaricabili dal sito di LockBit.

Passaporti di minori provenienti dall’Ucraina in carico
Carte di identità
Nomi, cognomi, numeri telefonici e contatti email dei consiglieri del comune
Ricerca nella lista dei file per la stringa “elenco telefonico”
Macrostruttura del comune di Gorizia
Autorizzazioni alla tumulazione
Richieste al ministero dello sviluppo economico
Date di nasciate e indirizzi di residenza

Insomma, si parla di veramente tanti dati che fanno comprendere con precisione il funzionamento interno del Comune di Gorizia.


Approfondisci il Dark Web con gli articoli di RHC
Il dark web è il contenuto del World Wide Web che esiste sulle darknet. Si tratta di reti overlay che utilizzano Internet ma richiedono software, configurazioni o autorizzazioni specifiche per l’accesso. Attraverso il dark web, le reti di computer private possono comunicare e condurre affari in modo anonimo senza divulgare informazioni identificative, come la posizione di un utente. Il dark web costituisce una piccola parte del deep web, la parte del web non indicizzata dai motori di ricerca web, anche se a volte il termine deep web è erroneamente usato per riferirsi specificamente al dark web. Scopriamo di più con gli articoli di Red Hot Cyber.
  • Deep web e dark web. La guida definitiva
  • Come navigare nel dark web dal tuo smartphone
  • Breve storia del Dark Web
  • Darkweb: La Guardia di Finanza chiude il market underground DeepSea
  • Cos’è il dark web? Tutto quello che devi sapere in soli 3 minuti.
  • Cos’è il dark web? Tutto quello che devi sapere in soli 3 minuti.

  • Conosciamo la cyber gang LockBit

    LockBit è una cyber gang criminale che adotta il modello ransomware-as-a-service (RaaS), anche se la sua struttura presenta variazioni che la differenziano da un tipico modello di affiliazione.

    LockBit ransomware è un malware progettato per bloccare l’accesso degli utenti ai sistemi informatici in cambio di un pagamento di riscatto. Questo ransomware viene utilizzato per attacchi altamente mirati contro aziende e altre organizzazioni e gli “affiliati” di LockBit, hanno lasciato il segno minacciando le organizzazioni di tutto il mondo di ogni ordine e grado.

    Si tratta del modello ransomware-as-a-service (RaaS) dove gli affiliati depositano del denaro per l’uso di attacchi personalizzati su commissione e traggono profitto da un quadro di affiliazione. I pagamenti del riscatto sono divisi tra il team di sviluppatori LockBit e gli affiliati attaccanti, che ricevono fino a ¾ dei fondi del riscatto.

    E’ considerato da molte autorità parte della famiglia di malware “LockerGoga & MegaCortex”. Ciò significa semplicemente che condivide i comportamenti con queste forme consolidate di ransomware mirato ed ha il potere di auto-propagarsi una volta eseguito all’interno di una rete informatica.

    LockBit è una cyber gang che restite da molto tempo nel mercato delle affiliazioni RaaS rinnovandosi costantemente. Ha iniziato le sue operazioni a settembre 2019 chiamandosi ABCD per poi cambiare il suo nome in Lockbit. Successivamente il marchio è stato rinominato in LockBit 2.0 apportando diverse novità e a giugno 2021, sono stati apportati dei cambiamenti introducendo la piattaforma Lockbit 3.0.

    LockBit 3.0 introduce diverse novità, come una piattaforma di bug-hunting relativa alle infrastrutture utilizzate dalla gang, l’acquisto di criptovaluta, una nuova sezione per gli affiliati e ulteriori modi per monetizzare che possono essere sintetizzate in:

    • Estensione del “countdown”: la vittima può pagare dei soldi per estendere il countdown per la pubblicazione dei dati;
    • Distruzione di tutte le informazioni: la vittima può pagare per distruggere tutte le informazioni esfiltrate dalla sua organizzazione;
    • Download dei dati in qualsiasi momento: la vittima può pagare per ottenere l’accesso al download esclusivo di tutti i dati esfiltrati dell’azienda.

    Ovviamente il costo per ogni tipologia di “servizio” è differente e si può pagare in Bitcoin o in Monero.

    Le vittime di LockBit in Italia.

    Lockbit, ha già colpito numerose organizzazioni sia pubbliche che private in Italia, in tutte e tre le varianti ransomware rilevate. Facendo riferimento alle organizzazioni private delle quali abbiamo parlato su Red Hot Cyber troviamo:

    Invece per quanto concerne le azienda pubbliche abbiamo:

    • Post in evidenza
    Immagine del sitoRedazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Immagine del sito
    Le aziende corrono verso l’IA mentre le “AI Ombra” aprono nuovi fronti di rischio
    Di Redazione RHC - 03/12/2025

    L’adozione su larga scala dell’intelligenza artificiale nelle imprese sta modificando in profondità i processi operativi e, allo stesso tempo, introduce nuovi punti critici per la sicurezza. Le a...

    Immagine del sito
    A tutto Open Source! Esce Mistral 3, e le AI entrano nel mondo OnPrem
    Di Redazione RHC - 03/12/2025

    L’azienda francese Mistral AI ha presentato la sua linea di modelli Mistral 3, rendendoli completamente open source con licenza Apache 2.0. La serie include diversi modelli compatti e densi con 3, 8...

    Immagine del sito
    888: il data-leaker seriale! L’outsider del darkweb che ha costruito un impero di dati rubati
    Di Luca Stivali - 02/12/2025

    Nel panorama dei forum underground esistono attori che operano in modo episodico, alla ricerca di un singolo colpo mediatico, e altri che costruiscono nel tempo una pipeline quasi industriale di comp...

    Immagine del sito
    Anatomia di una Violazione Wi-Fi: Dalla Pre-connessione alla Difesa Attiva
    Di Francesco Demarcus - 02/12/2025

    Nel contesto odierno, proteggere una rete richiede molto più che impostare una password complessa. Un attacco informatico contro una rete wireless segue un percorso strutturato che evolve dal monitor...

    Immagine del sito
    La verità scomoda sul DPO: il problema non è l’IT… è proprio lui!
    Di Stefano Gazzella - 02/12/2025

    Il DPO, ma anche il consulente privacy, interagisce in modo significativo con il mondo dell’IT. Purtroppo non sempre lo fa in modo corretto, soprattutto perché alcuni falsi miti provocano quel rumo...