
Redazione RHC : 9 Febbraio 2024 16:28
Come abbiamo ripotato questa mattina, la cybergang d’élite LockBit, ha rivendicato all’interno del suo Data Leak Site (DLS) un attacco informatico all’italiana Galbusera.
Andando ad analizzare i samples riportati all’interno del sito underground, risultava lampante che LockBit avesse effettuato un errore di attribuzione, anche se non potevamo essere sicuri completamente delle nostre affermazioni.
Oggi pomeriggio, è arrivata in redazione una mail da parte del Direttore IT della Galbusera che riporta che l’azienda è completamente estranea alla compromissione. Come ipotizzato nell’articolo e dalle precedenti verifiche, il materiale trafugato è riferibile ad un’entità operante in un settore merceologico completamente diverso da quello di Galbusera S.p.A.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Il mittente ringrazia per l’attenzione nel pubblicare la precisazione e “per il lavoro di sensibilizzazione alla tematica che costantemente svolgete“. Come Red Hot Cyber ringraziamo Galbusera S.p.A. per averci fornito un commento alla questione e pubblichiamo di seguito il messaggio integrale.
Gentile redazione,
Vi scrivo in relazione alla notizia apparsa sul Vs sito su una possibile compromissione dei Ns sistemi.
Dalle verifiche effettuate dal Ns SOC e dalle forze dell’ordine, Vi posso confermare che l’azienda coinvolta dalla compromissione è completamente estranea a Galbusera S.p.A.
Come già ipotizzato nell’articolo e dalle nostre precedenti verifiche, il materiale trafugato è riferibile ad un’entità operante in un settore merceologico completamente diverso dal nostro.
Vi ringrazio per l’attenzione che riporrete nel pubblicare la nostra precisazione e per il lavoro di sensibilizzazione alla tematica che costantemente svolgete.
Resto a disposizione per qualsiasi ulteriore chiarimento e colgo l’occasione per inviare i miei più cordiali saluti.

Come abbiamo riportato, anche le cybergang sbagliano.
Infatti non è la prima volta che una cybergang sbaglia target o effettua degli errori di attribuzione. Lo abbiamo visto in diversi casi scoperti da RHC. Il primo è stato il caso della Farmacia Statuto dove LockBit aveva sbagliato completamente target. Il secondo con il giallo dell’Agenzia dell’Entrate sempre da parte di LockBit che poi si rivelè essere la GESIS e per finire il caso dell’attacco ransomware a Galbusera.
Un altro errore, cambiando cybergang è quello della Goldbet, effettuata dalla cybergang era ALPHV/Blackcat.
Redazione
Il Roskomnadzor della Federazione Russa ha annunciato che continua a imporre restrizioni sistematiche all’app di messaggistica WhatsApp a causa di violazioni della legge russa. Secondo l’agenzia, ...

Siamo nell’era dell’inganno a pagamento. Ogni tuo click è un referendum privato in cui vincono sempre loro, gli algoritmi. E non sbagliano mai: ti osservano, ti profilano, ti conoscono meglio di ...

Questa mattina Paragon Sec è stata contattata da un’azienda italiana vittima di un nuovo tentativo di frode conosciuto come Truffa del CEO. L’ufficio contabilità ha ricevuto un’e-mail urgente,...

i ricercatori di Check Point Software, hanno recentemente pubblicato un’indagine sull’aumento delle truffe farmaceutiche basate sull’intelligenza artificiale. È stato rilevato come i criminali ...

L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha assunto il ruolo di Root all’interno del programma Common Vulnerabilities and Exposures (CVE), diventando il principale punt...