Massimiliano Brolli : 23 Marzo 2022 23:55
Autore: Pietro DI Maria e Massimiliano Brolli
Data Pubblicazione: 23/03/2022
Come abbiamo visto, nella giornata di ieri, RHC ha pubblicato le prime schermate delle conversazioni presenti nel backend del data leak site (DLS) di Hive ransomware, riportando che tale link e le credenziali di accesso sono state pubblicate prima su un canale Twitch e poi su un noto canale Telegram.
Sicuramente occorrerebbe comprendere chi da dentro il gruppo Ferrovie dello Stato abbia fatto fuoriuscire tale preziosa informazione, che si sta rivelando purtroppo un problema per l’azienda italiana.
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
RHC, come abbiamo letto nell’articolo di ieri, ha prontamente richiesto la cancellazione dell’immagine che riportava le credenziali di accesso, cosa che è stata fatta, ma come sappiamo, una volta persa una informazione su internet, questa è persa per sempre.
Quindi, molte persone hanno acceduto alla sezione protetta di Hive, avendo interazioni con la gang criminale, e alla fine sono comparsi dei messaggi folli, che di fatto fanno comprendere verso l’esterno l’identità dell’italiano medio e del concetto dello “scimpanzé dell’informatica italiano”, comparso più volte all’esterno.
Le persone non autorizzate hanno quindi iniziato a pubblicare messaggi senza senso, come nel caso “Prega la madonna di kiev”, che potrebbe aver creato delle reazioni di incitamento all’odio verso gli addetti alla chat.
Infatti, poco dopo ecco che la gang pubblica un ulteriore messaggio riportando quanto segue:
Di fatto dicendo all’azienda di ringraziare il ragazzo che ha pubblicato le credenziali di accesso al backend e che da ora in avanti il prezzo del riscatto sarà pari a 10 milioni di dollari.
Non c'è modo per decrittografare i file se non per paghi.
21:33
Fornisci un indirizzo enail dal tuo dominio principale, ti invieremo nuove credenziali di accesso per impostare una chat privata.
21:36
Ringrazia il ragazzo che ha pubblicato l'accesso nel suo canale.
D'ora in poi il prezzo è di $ 10.000.000.
Nelle ultime settimane, diversi sviluppatori open source sono stati colpiti da attacchi di phishing, che hanno infettato con malware i pacchetti, alcuni dei quali vengono scaricati 30 milioni di volte...
Un attacco informatico ai danni di ACEA SpA, colosso italiano attivo nella produzione e distribuzione di elettricità, gas e servizi idrici, è stato rivendicato dai criminali informatici di W...
Negli ultimi anni, la cybersecurity ha visto emergere minacce sempre più sofisticate, capaci di compromettere dispositivi e dati personali senza che l’utente compia alcuna azione. Tra ques...
Sygnia segnala che il vettore di attacco iniziale di Fire Ant CVE-2023-34048, sfrutta la vulnerabilità di scrittura fuori dai limiti nell’implementazione del protocollo DCERPC di vCenter S...
Il gruppo Scattered Spider ha intensificato i suoi attacchi agli ambienti IT aziendali, prendendo di mira gli hypervisor VMware ESXi di aziende statunitensi nei settori della vendita al dettaglio, dei...
Iscriviti alla newsletter settimanale di Red Hot Cyber per restare sempre aggiornato sulle ultime novità in cybersecurity e tecnologia digitale.
Copyright @ REDHOTCYBER Srl
PIVA 17898011006