Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
Banner Mobile
La gang Alphvm, pubblica i dati della Moncler.

La gang Alphvm, pubblica i dati della Moncler.

18 Gennaio 2022 07:22

La cyber gang Alphvm, ha fatto una irruzione già da qualche tempo nelle infrastrutture IT dell’azienda Moncler, ma ieri nel suo data leak site (DLS) è stato pubblicato quanto segue:

“It’s just an examples in the future we going to publish more customer’s sensitive information. The brand sold all of you for $3m. If you’re interested in buying the information about rich customers feel free to reach us.”

ovvero

“È solo un esempio, in futuro pubblicheremo più informazioni sensibili sui clienti. Vendiamo tutto per 3 milioni di dollari. Se sei interessato ad acquistare le informazioni sui clienti ricchi non esitare a contattarci.”

La società è quotata nell’indice FTSE MIB della Borsa di Milano e nel 2020 ha registrato un fatturato di oltre 1,4 miliardi nonché un utile netto di 300,4 milioni di euro.

Analizzando i sample contenuti nell’home page pubblicati dalla cyber gang, vengono riportane informazioni sui clienti dell’azienda oltre che delle buste paga dei dipendenti.

B939cf 60e7ed99e8954dc6b7cc440d11ec887d Mv2
B939cf 98bd38b890a44d77a7210474178a820e Mv2

La gang riporta anche un ulteriore link onion dove trovare altri files e in effetti sembra che le informazioni sono molte di più rispetto a quelle riportate nella home page in quanto viene riportato un directory listing con tutti i server dell’infrastruttura compromessi dalla gang con moltissime informazioni che non abbiamo analizzato, per non spingerci oltre.

B939cf 6bdf43dffa5d4621bf624d3fa955b3c0 Mv2 B939cf 036ed17606204c139cd23e2c6c7c3f12 Mv2

Chi è l’azienda Moncler

Moncler è un’azienda di lusso italiana di origini francesi specializzata in abbigliamento e accessori. Moncler è stata fondata nel 1952 a Monestier-de-Clermont, una località sciistica vicino a Grenoble, Francia da René Ramillon, un artigiano di attrezzature da montagna francese e André Vincent.

All’inizio Moncler produceva sacchi a pelo imbottiti, un unico modello di mantella foderata con cappuccio e tende con struttura telescopica e copertura esterna. Il prodotto più venduto erano in particolare le tende.

I primi piumini Moncler sono stati prodotti nel 1954 per gli operai dell’azienda stessa, che li indossavano sopra la tuta da lavoro nel piccolo stabilimento di montagna. L’alpinista Lionel Terray, amico di René Ramillon, li nota, e sotto la sua consulenza Moncler mette a punto la prima linea specializzata per l’alpinismo in alta quota, “Moncler pour Lionel Terray”.

Gli articoli sono provati nel corso di varie spedizioni e perfezionati come ad esempio:

  • 1954 spedizione italiana che vide la prima conquista del K2, secondo ottomila della terra;
  • 1955 spedizione francese che raggiunse la cima del Makalu, altro ottomila;
  • 1964 fornitore ufficiale delle spedizioni in Alaska organizzate da Lionel Terray.

Chi è la cyber gang ALPHV

ALPHV (BlackCat) è un sofisticato programma di tipo ransomware scritto nel linguaggio di programmazione Rust. Questo programma viene utilizzato nelle operazioni di Ransomware-as-a-Service (RaaS).

Il malware di questo tipo crittografa i dati e richiede il pagamento per decrittografarli.

In genere, questi programmi dannosi rinominano i file crittografati aggiungendo loro estensioni specifiche. Tuttavia, poiché ALPHV (BlackCat) è offerto come RaaS, le sue estensioni, i nomi dei file delle note di riscatto (ad esempio, “GET IT BACK-[file_extension]-FILES.txt “) e il loro contenuto – variano a causa dei diversi criminali affiliati coinvolti.

Ad esempio, i file potrebbero essere aggiunti con un’estensione simile a “.bzeakde ” (quindi, un file chiamato ” 1.jpg ” apparirà come ” 1.jpg.bzeakde “, ecc.) e quindi rilasciare un messaggio di richiesta di riscatto con il nome di “GET IT BACK-bzeakde-FILES.txt .

Un esempio di dati crittografati dalla gang ALPHV (BlackCat):

B939cf 0b646df671874093bc6beb6640374dd2 Mv2

Al momento ALPHV (BlackCat) è uno dei programmi ransomware più sofisticati. Secondo le affermazioni dei suoi sviluppatori, può infettare varie versioni del sistema operativo Windows e Linux. Questo ransomware è altamente personalizzabile e pesantemente gestito, il che è particolarmente importante in quanto viene utilizzato principalmente per prendere di mira grandi entità (ad es. aziende, società, organizzazioni, ecc.

Il malware ALPHV (BlackCat) può utilizzare quattro diverse routine di crittografia, utilizzare diversi algoritmi crittografici, proliferare tramite reti locali (ovvero diffondersi tra computer), terminare macchine virtuali e così via. Può anche terminare i processi in esecuzione e chiudere i file aperti durante la crittografia. Il ransomware riduce le opzioni di ripristino delle vittime eliminando le copie shadow del volume di Windows e svuotando il Cestino.

I riscatti richiesti da ALPHV (BlackCat) sono esorbitanti, da cinque a sei cifre in dollari. I pagamenti dovevano essere in criptovalute Bitcoin o Monero (a seconda della disponibilità di quest’ultimo nella regione).

Questo ransomware ha anche minacciato la pubblicazione di dati sensibili rubati dalle reti compromesse e/o l’implementazione di attacchi Distributed Denial-of-Service (DDoS) nel caso in cui le vittime si fossero rifiutate di soddisfare le richieste di riscatto.

Sfortunatamente, nella maggior parte delle infezioni da ransomware, la decrittazione è impossibile senza il coinvolgimento dei criminali informatici. Inoltre, nonostante il pagamento, le vittime spesso non ricevono gli strumenti di decrittazione promessi.

Per prevenire ulteriori crittografie, il ransomware deve essere rimosso dal sistema operativo. Tuttavia, la rimozione non ripristinerà i file già interessati. L’unica soluzione è recuperarli da un backup, se è stato creato in precedenza e archiviato altrove.

Pertanto, si consiglia vivamente di conservare i backup in più posizioni separate (ad esempio, dispositivi di archiviazione scollegati, server remoti, ecc.) – per evitare la perdita permanente dei dati.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoCyber News
“Ho rubato 120.000 Bitcoin”: la confessione dell’hacker di Bitfinex che ora vuole difendere il cyberspazio
Redazione RHC - 25/01/2026

La storia di Ilya Lichtenstein, l’hacker responsabile di uno degli attacchi informatici più grandi mai compiuti contro le criptovalute, appare come un episodio di una serie TV, eppure è assolutamente reale. Dopo essere stato rilasciato,…

Immagine del sitoCyber News
AGI: i CEO di Google e Anthropic lanciano l’allarme a Davos – il mondo non sarà pronto!
Redazione RHC - 24/01/2026

Se c’erano ancora dubbi sul fatto che le principali aziende mondiali di intelligenza artificiale fossero d’accordo sulla direzione dell’IA, o sulla velocità con cui dovrebbe arrivarci, questi dubbi sono stati dissipati al World Economic Forum…

Immagine del sitoCyber News
Un browser funzionante creato con l’AI con 3 milioni di righe di codice: svolta o illusione?
Redazione RHC - 24/01/2026

Una settimana fa, il CEO di Cursor, Michael Truell, ha annunciato un risultato presumibilmente straordinario. Ha affermato che, utilizzando GPT-5.2, Cursor ha creato un browser in grado di funzionare ininterrottamente per un’intera settimana. Questo browser…

Immagine del sitoCyber News
NoName057(16) colpisce l’Italia 487 volte negli ultimi 3 mesi: l’ondata DDoS non si ferma
Redazione RHC - 24/01/2026

L’Italia si conferma uno degli obiettivi principali della campagna di attacchi DDoS portata avanti dal gruppo hacktivista NoName057(16). Secondo quanto dichiarato direttamente dal collettivo, il nostro Paese ha subito 487 attacchi informatici tra ottobre 2024…

Immagine del sitoCyber News
NexPhone: tre sistemi operativi in tasca! Il telefono che sfida il concetto stesso di PC
Redazione RHC - 23/01/2026

La domanda ritorna ciclicamente da oltre dieci anni: uno smartphone può davvero sostituire un computer? Nel tempo, l’industria ha provato più volte a dare una risposta concreta, senza mai arrivare a una soluzione definitiva. Dai…