
La filiale cilena di PowerHost , IxMetro, è stata vittima di un attacco informatico da parte di un nuovo gruppo di ransomware SEXi il 30 marzo. L’attacco ha crittografato i server VMware ESXi e i backup dei dati dell’azienda.
PowerHost è una società di data center, hosting e interconnessione con sede negli Stati Uniti, in Sud America e in Europa.

Alcuni server VMware ESXi crittografati ospitavano server VPS dei clienti. Attualmente, i siti Web o i servizi sui server VPS non sono disponibili per i clienti. L’azienda si sta impegnando per ripristinare terabyte di dati dai backup, ma l’ultima dichiarazione di IxMetro suggerisce che i server non possono essere ripristinati perché anche i backup erano crittografati.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
PowerHost ha riferito di aver negoziato con i criminali informatici per ottenere una chiave di decrittazione. I criminali hanno chiesto 2 BTC per ogni vittima, per un totale di circa 140 milioni di dollari. L’azienda ha sottolineato che tutte le forze dell’ordine raccomandano all’unanimità di non negoziare, poiché nella maggior parte dei casi i criminali scompaiono dopo aver ricevuto il riscatto.
Per i clienti VPS i cui siti web sono stati colpiti dall’attacco ma che conservano ancora i contenuti dei siti, l’azienda offre la creazione di nuovi VPS per poter ripristinare la loro presenza online.
Secondo il ricercatore di sicurezza informatica German Fernandez di CronUp, il ransomware SEXi aggiunge un’estensione “.SEXi” ai file crittografati e crea richieste di riscatto denominate “SEXi.txt”. È noto che gli attacchi del gruppo mirano esclusivamente ai server VMWare ESXi, ma è possibile che in futuro vengano attaccati anche dispositivi basati su Windows.

Secondo BleepingComputer l’infrastruttura dell’operazione SEXi non presenta caratteristiche particolari. Le richieste di riscatto contengono solo un messaggio che ti invita a scaricare l’applicazione Session per contattare il ransomware all’indirizzo specificato. Tutte le richieste di riscatto hanno lo stesso indirizzo di contatto in Session, il che significa che ogni attacco non è unico.
Al momento non è noto se gli aggressori rubino dati per condurre attacchi di doppia estorsione attraverso siti di fuga di dati. Tuttavia, trattandosi di una nuova campagna, la situazione potrebbe cambiare in qualsiasi momento.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeQuando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…
CybercrimeDopo un lungo periodo di silenzio, il malware downloader Gootloader è tornato alla ribalta. Lo scorso novembre il team di Huntress ha rilevato una nuova campagna che indicava il ritorno di uno sviluppatore precedentemente associato…
CybercrimeNel corso di un’audizione al Senato francese, il ministro dell’Interno Laurent Nuñez ha illustrato in modo dettagliato le modalità del cyberattacco che ha colpito il suo dicastero, precisando fin da subito che parte delle informazioni…
VulnerabilitàCisco ha confermato che una falla critica di sicurezza zero-day, che consente l’esecuzione remota di codice, è attualmente oggetto di sfruttamento attivo nei suoi dispositivi Secure Email Gateway e Secure Email and Web Manager. Questa…
InnovazioneQuesta settimana ha segnato la fine di un’era: Microsoft ha finalmente terminato il supporto per Windows Server 2008, il sistema operativo basato su Windows Vista. Il sistema operativo server, nome in codice Longhorn Server, è…