Il Dietrofront del Gruppo Brain Cipher dopo l'Attacco a Indonesia Terkoneksi
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ransomfeed 970x120 1
Enterprise BusinessLog 320x200 1
Il Dietrofront del Gruppo Brain Cipher dopo l’Attacco a Indonesia Terkoneksi

Il Dietrofront del Gruppo Brain Cipher dopo l’Attacco a Indonesia Terkoneksi

3 Luglio 2024 17:11

Negli ultimi giorni, il gruppo ransomware noto come Brain Cipher ha colpito duramente il data center di Indonesia Terkoneksi, un attacco che ha messo in ginocchio l’infrastruttura tecnologica dell’azienda. Tuttavia, in un sorprendente voltafaccia, il gruppo ha deciso di rilasciare le chiavi di decrittazione gratuitamente. Ecco i dettagli di questa vicenda complessa e controversa.

Indonesia Terkoneksi

Indonesia Terkoneksi è un’iniziativa del governo indonesiano, attraverso il Kementerian Komunikasi dan Informatika (Kominfo), mirata a migliorare e ampliare l’infrastruttura digitale in tutto il paese. L’obiettivo è garantire una connessione internet stabile e accessibile anche nelle aree più remote e svantaggiate del paese, contribuendo alla trasformazione digitale dell’Indonesia.

Il Primo Post: La Giustificazione dell’Attacco


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Il primo post pubblicato dal gruppo Brain Cipher sul loro sito del deep web ha cercato di rispondere alle domande più frequenti riguardo l’attacco e la decisione di fornire le chiavi di decrittazione gratuitamente. Ecco i punti salienti:

  1. Decisione Autonoma: Il gruppo ha sottolineato che la decisione di rilasciare le chiavi non è stata influenzata da interventi di forze dell’ordine o servizi speciali, ma è stata presa autonomamente.
  2. Unione del Team: Contrariamente a quanto si potrebbe pensare, non ci sono state incomprensioni all’interno del team; tutti i membri hanno supportato questa decisione.
  3. Evento Unico: Questo sarà il primo e l’ultimo caso in cui una vittima riceverà le chiavi gratuitamente. Per tutti gli altri attacchi futuri, le vittime dovranno negoziare.
  4. Motivazioni dell’Attacco: L’attacco è stato mirato a un data center per dimostrare la vulnerabilità di industrie che richiedono grandi investimenti. Brain Cipher ha affermato che la facilità con cui hanno eseguito l’attacco è stata sorprendente, riuscendo a crittografare migliaia di terabyte di dati in poco tempo.
  5. Stallo nelle Trattative: Le trattative sono giunte a un punto morto quando la controparte ha trasferito l’accesso alle negoziazioni a terzi, interrompendo di fatto le comunicazioni dirette.
  6. Ringraziamenti ai Cittadini: Brain Cipher ha espresso gratitudine ai cittadini per la loro pazienza durante il periodo dell’attacco.
  7. Conclusione: Il gruppo ha richiesto che la vittima confermi ufficialmente che la chiave di decrittazione funzioni e che i dati siano stati ripristinati, altrimenti minacciano di pubblicare i dati. Inoltre, hanno fornito istruzioni dettagliate su come utilizzare la chiave di decrittazione.

Il Secondo Post: La Dichiarazione Pubblica

Nel secondo post, Brain Cipher ha ulteriormente chiarito la loro posizione e ha annunciato la decisione di rilasciare le chiavi gratuitamente:

  1. Dichiarazione Pubblica: Il gruppo ha dichiarato che rilascerà le chiavi senza alcun costo il mercoledì successivo, sperando che l’attacco abbia dimostrato l’importanza di finanziare adeguatamente l’industria tecnologica e di assumere personale qualificato.
  2. Scuse ai Cittadini: Hanno espresso scuse pubbliche ai cittadini indonesiani per l’impatto dell’attacco, sottolineando che non aveva connotazioni politiche ma era un test di penetrazione con pagamento successivo.
  3. Richiesta di Gratitudine: Hanno richiesto una gratitudine pubblica e la conferma che la decisione è stata presa in modo cosciente e indipendente. Se il governo ritiene inappropriato ringraziare pubblicamente i hacker, possono farlo privatamente.
  4. Donazioni: Hanno lasciato un indirizzo Monero per eventuali donazioni, sperando di ricevere qualcosa in cambio della chiave fornita gratuitamente.

Considerazioni Finali

L’attacco di Brain Cipher a Indonesia Terkoneksi e il successivo rilascio gratuito delle chiavi di decrittazione rappresentano un evento straordinario nel mondo del ransomware. Sebbene il gruppo abbia cercato di giustificare le loro azioni come un modo per evidenziare la necessità di maggiori investimenti e competenze nell’industria tecnologica, le loro motivazioni e il contesto dell’attacco restano discutibili.

L’industria tecnologica e i governi di tutto il mondo devono trarre insegnamenti da questo incidente, migliorando le proprie difese cibernetiche e prendendo sul serio le minacce rappresentate dai gruppi ransomware.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
Pietro Melillo

Membro e Riferimento del gruppo di Red Hot Cyber Dark Lab, è un ingegnere Informatico specializzato in Cyber Security con una profonda passione per l’Hacking e la tecnologia, attualmente CISO di WURTH Italia, è stato responsabile dei servizi di Cyber Threat Intelligence & Dark Web analysis in IBM, svolge attività di ricerca e docenza su tematiche di Cyber Threat Intelligence presso l’Università del Sannio, come Ph.D, autore di paper scientifici e sviluppo di strumenti a supporto delle attività di cybersecurity. Dirige il Team di CTI "RHC DarkLab"

Lista degli articoli

Articoli in evidenza

Immagine del sito
Ink Dragon alza l’asticella in Europa: ShadowPad su IIS, FinalDraft su Graph API
Di Sandro Sana - 19/12/2025

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Immagine del sito
Allerta critica CISA! Tre nuovi bug sfruttati attivamente: Cisco, SonicWall e ASUS nel mirino
Di Redazione RHC - 18/12/2025

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Immagine del sito
Backdoor invisibile nei Cisco Secure Email: quando la patch non basta più
Di Redazione RHC - 18/12/2025

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...