Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
Fortinet 320x100px
La gang Alphvm, pubblica i dati della Moncler.

La gang Alphvm, pubblica i dati della Moncler.

Redazione RHC : 18 Gennaio 2022 07:22

La cyber gang Alphvm, ha fatto una irruzione già da qualche tempo nelle infrastrutture IT dell’azienda Moncler, ma ieri nel suo data leak site (DLS) è stato pubblicato quanto segue:

“It’s just an examples in the future we going to publish more customer’s sensitive information. The brand sold all of you for $3m. If you’re interested in buying the information about rich customers feel free to reach us.”

ovvero

“È solo un esempio, in futuro pubblicheremo più informazioni sensibili sui clienti. Vendiamo tutto per 3 milioni di dollari. Se sei interessato ad acquistare le informazioni sui clienti ricchi non esitare a contattarci.”

La società è quotata nell’indice FTSE MIB della Borsa di Milano e nel 2020 ha registrato un fatturato di oltre 1,4 miliardi nonché un utile netto di 300,4 milioni di euro.

Analizzando i sample contenuti nell’home page pubblicati dalla cyber gang, vengono riportane informazioni sui clienti dell’azienda oltre che delle buste paga dei dipendenti.

B939cf 60e7ed99e8954dc6b7cc440d11ec887d Mv2
B939cf 98bd38b890a44d77a7210474178a820e Mv2

La gang riporta anche un ulteriore link onion dove trovare altri files e in effetti sembra che le informazioni sono molte di più rispetto a quelle riportate nella home page in quanto viene riportato un directory listing con tutti i server dell’infrastruttura compromessi dalla gang con moltissime informazioni che non abbiamo analizzato, per non spingerci oltre.

B939cf 6bdf43dffa5d4621bf624d3fa955b3c0 Mv2 B939cf 036ed17606204c139cd23e2c6c7c3f12 Mv2

Chi è l’azienda Moncler

Moncler è un’azienda di lusso italiana di origini francesi specializzata in abbigliamento e accessori. Moncler è stata fondata nel 1952 a Monestier-de-Clermont, una località sciistica vicino a Grenoble, Francia da René Ramillon, un artigiano di attrezzature da montagna francese e André Vincent.

All’inizio Moncler produceva sacchi a pelo imbottiti, un unico modello di mantella foderata con cappuccio e tende con struttura telescopica e copertura esterna. Il prodotto più venduto erano in particolare le tende.

I primi piumini Moncler sono stati prodotti nel 1954 per gli operai dell’azienda stessa, che li indossavano sopra la tuta da lavoro nel piccolo stabilimento di montagna. L’alpinista Lionel Terray, amico di René Ramillon, li nota, e sotto la sua consulenza Moncler mette a punto la prima linea specializzata per l’alpinismo in alta quota, “Moncler pour Lionel Terray”.

Gli articoli sono provati nel corso di varie spedizioni e perfezionati come ad esempio:

  • 1954 spedizione italiana che vide la prima conquista del K2, secondo ottomila della terra;
  • 1955 spedizione francese che raggiunse la cima del Makalu, altro ottomila;
  • 1964 fornitore ufficiale delle spedizioni in Alaska organizzate da Lionel Terray.

Chi è la cyber gang ALPHV

ALPHV (BlackCat) è un sofisticato programma di tipo ransomware scritto nel linguaggio di programmazione Rust. Questo programma viene utilizzato nelle operazioni di Ransomware-as-a-Service (RaaS).

Il malware di questo tipo crittografa i dati e richiede il pagamento per decrittografarli.

In genere, questi programmi dannosi rinominano i file crittografati aggiungendo loro estensioni specifiche. Tuttavia, poiché ALPHV (BlackCat) è offerto come RaaS, le sue estensioni, i nomi dei file delle note di riscatto (ad esempio, “GET IT BACK-[file_extension]-FILES.txt “) e il loro contenuto – variano a causa dei diversi criminali affiliati coinvolti.

Ad esempio, i file potrebbero essere aggiunti con un’estensione simile a “.bzeakde ” (quindi, un file chiamato ” 1.jpg ” apparirà come ” 1.jpg.bzeakde “, ecc.) e quindi rilasciare un messaggio di richiesta di riscatto con il nome di “GET IT BACK-bzeakde-FILES.txt .

Un esempio di dati crittografati dalla gang ALPHV (BlackCat):

B939cf 0b646df671874093bc6beb6640374dd2 Mv2

Al momento ALPHV (BlackCat) è uno dei programmi ransomware più sofisticati. Secondo le affermazioni dei suoi sviluppatori, può infettare varie versioni del sistema operativo Windows e Linux. Questo ransomware è altamente personalizzabile e pesantemente gestito, il che è particolarmente importante in quanto viene utilizzato principalmente per prendere di mira grandi entità (ad es. aziende, società, organizzazioni, ecc.

Il malware ALPHV (BlackCat) può utilizzare quattro diverse routine di crittografia, utilizzare diversi algoritmi crittografici, proliferare tramite reti locali (ovvero diffondersi tra computer), terminare macchine virtuali e così via. Può anche terminare i processi in esecuzione e chiudere i file aperti durante la crittografia. Il ransomware riduce le opzioni di ripristino delle vittime eliminando le copie shadow del volume di Windows e svuotando il Cestino.

I riscatti richiesti da ALPHV (BlackCat) sono esorbitanti, da cinque a sei cifre in dollari. I pagamenti dovevano essere in criptovalute Bitcoin o Monero (a seconda della disponibilità di quest’ultimo nella regione).

Questo ransomware ha anche minacciato la pubblicazione di dati sensibili rubati dalle reti compromesse e/o l’implementazione di attacchi Distributed Denial-of-Service (DDoS) nel caso in cui le vittime si fossero rifiutate di soddisfare le richieste di riscatto.

Sfortunatamente, nella maggior parte delle infezioni da ransomware, la decrittazione è impossibile senza il coinvolgimento dei criminali informatici. Inoltre, nonostante il pagamento, le vittime spesso non ricevono gli strumenti di decrittazione promessi.

Per prevenire ulteriori crittografie, il ransomware deve essere rimosso dal sistema operativo. Tuttavia, la rimozione non ripristinerà i file già interessati. L’unica soluzione è recuperarli da un backup, se è stato creato in precedenza e archiviato altrove.

Pertanto, si consiglia vivamente di conservare i backup in più posizioni separate (ad esempio, dispositivi di archiviazione scollegati, server remoti, ecc.) – per evitare la perdita permanente dei dati.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Furto del Louvre: Windows 2000 e Windows XP nelle reti oltre che a password banali
Di Redazione RHC - 04/11/2025

I ladri sono entrati attraverso una finestra del secondo piano del Musée du Louvre, ma il museo aveva avuto anche altri problemi oltre alle finestre non protette, secondo un rapporto di audit sulla s...

Immagine del sito
Trump non vuole esportare i chip Nvidia. La Cina risponde: “Tranquilli, facciamo da soli”
Di Redazione RHC - 04/11/2025

Reuters ha riferito che Trump ha detto ai giornalisti durante un’intervista preregistrata nel programma “60 Minutes” della CBS e sull’Air Force One durante il viaggio di ritorno: “I chip pi�...

Immagine del sito
Hanyuan-1: il computer quantistico cinese che funziona a temperatura ambiente e sfida gli USA
Di Redazione RHC - 04/11/2025

Il primo computer quantistico atomico cinese ha raggiunto un importante traguardo commerciale, registrando le sue prime vendite a clienti nazionali e internazionali, secondo quanto riportato dai media...

Immagine del sito
Dentro NVIDIA: Jensen Huang guida 36 manager, 36.000 dipendenti e legge 20.000 email al giorno
Di Redazione RHC - 03/11/2025

Il CEO di NVIDIA, Jen-Hsun Huang, oggi supervisiona direttamente 36 collaboratori suddivisi in sette aree chiave: strategia, hardware, software, intelligenza artificiale, pubbliche relazioni, networki...

Immagine del sito
I Bug Hunter resteranno senza lavoro? OpenAI presenta Aardvark, il nuovo “bug fixer”
Di Redazione RHC - 03/11/2025

OpenAI ha presentato Aardvark, un assistente autonomo basato sul modello GPT-5 , progettato per individuare e correggere automaticamente le vulnerabilità nel codice software. Questo strumento di inte...