Chiara Nardini : 31 Agosto 2023 08:44
L’incidente informatico avvenuto all’azienda italiana Postel, nelle ultime settimane ha scatenato una grande attenzione mediatica ed oggi siamo arrivati all’epilogo di quello che è un classico attacco ransomware, ma in modo differente dal solito.
Anche AgID si era messa in moto in relazione a dei Tweet di vari esperti di sicurezza. Subito dopo, Postel aveva pubblicato un comunicato stampa, circa l’accaduto, seguito da una comunicazione agli interessati che abbiamo visto qualche giorno fa.
Come i nostri lettori sanno, un incidente ransomware si articola in due fasi. La prima è la richiesta di riscatto per la decifratura dei dati (prima estorsione). La seconda è la richiesta di riscatto per evitare che la cyber gang pubblichi i dati esfiltrati dalle infrastrutture IT dell’azienda colpita (seconda estorsione).
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Ma la pubblicazione dei dati questa volta è avvenuta in una maniera del tutto diversa dal solito che analizzeremo in questo articolo.
La cyber gang Medusa ransomware, la quale aveva rivendicato diversi giorni fa l’attacco informatico all’azienda di Poste Italiana – precisamente nel giorno di ferragosto – aveva promesso la pubblicazione dopo 8gg di countdown, ma tale pubblicazione non è avvenuta nelle consuete “procedure” sul proprio DLS.
Siccome da diversi giorni l’amministratore di Medusa sta parlando di “ampliamenti infrastrutturali”, sembrerebbe che la pubblicazione dei dati – probabilmente a causa della paura di qualche intrusione illecita nei loro backend – sia stata rimandata ad altri canali underground. E così di fatto è successo dopo qualche giorno.
Alla data della scadenza del countdown, Medusa ha solo pubblicato un messaggio che riportava che qualora si volessero scaricare i dati, occorreva scrivere al supporto di Medusa attraverso il loro indirizzo TOX. Nello specifico TOX è un messanger, viene utilizzato da diverse cybergang ransomware per comunicare in modo sicuro.
Per qualche giorno non abbiamo più sentito parlare di tutto questo e molti si chiedevano cosa fosse successo dei dati pubblicati di Postel.
Alcune testate giornalistiche per generare hype attorno alla vicenda hanno anche pubblicato degli articoli con titolo “Postel, il gruppo criminale Medusa ha pubblicato i dati rubati”, ma di fatto tali dati non circolavano nelle underground.
Molte persone ci hanno chiesto perchè RHC non ha pubblicato nulla su questa vicenda? La nostra risposta è stata che non era stata effettuata alcuna pubblicazione se non il cambiamento del post di Medusa con lo stato “Published”. Di fatto i dati non erano stati ancora esposti e c’era poco da aggiungere
Ma tutto questo è cambiato nelle ultime ore come vedremo di seguito.
Come abbiamo detto prima, l’amministrazione di Medusa non ha pubblicato tali dati sui canali consueti, probabilmente per paura di infiltrazioni all’interno dei canali privati della gang o probabilmente per problemi di natura “infrastrutturale”.
Ricordiamo che la pubblicazione di una quantità così considerevole di dati all’interno di un data leak site genera problemi di performance notevoli sulle infrastrutture soprattutto al momento del download da parte dei visitatori. Abbiamo già visto tali problemi in passato che hanno colpito i DLS di BlackCat e LockBit che poi sono dovuti migrare su una nuova infrastruttura più performante.
Ritornando a noi, da qualche ora iniziano a circolare su Telegram i dati di Postel dove nello specifico, alcuni canali hanno riportato il seguente messaggio seguito da diversi file in formato archivio contenenti diversi GB di dati.
Ciao comunità. Oggi esamineremo la fuga di dati di Postel. Un'altra azienda del settore informatico che si impegna a fornire servizi ma non è in grado di garantire una sicurezza minima dei propri dati, per non parlare dei dati dei clienti.
Come pensa che si possa organizzare una gara tra le aziende IT su quale azienda pubblicherà più dati dei propri clienti? Scrivi la tua opinione nei commenti.
Qualche parola sull'azienda: “Postel SpA offre in vendita software per computer. La Società fornisce prodotti software e servizi di gestione, tra cui gestione dei documenti, marketing diretto, software di e-procurement e servizi correlati.
Ancora non sappiamo i dati cosa contengono, in quanto si tratta di decine di GB da scaricare e da analizzare. Sicuramente abbiamo avuto accesso all’alberatura dei file e quindi ai nomi stessi dei file e tutto lascia presagire ad una perdita di dati che farà parlare a lungo.
Stiamo verificando se all’interno della community qualcuno dei nostri analisti voglia procedere ad effettuare questo lungo lavoro per effettuare una analisi completa dei dati e darne evidenza.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione dell’azienda qualora voglia darci degli aggiornamenti su questa vicenda che saremo lieti di pubblicarla con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono accedere utilizzare la mail crittografata del whistleblower.
Giovedì 16 luglio è stata una giornata significativa per i ricercatori di sicurezza informatica del team italiano Red Team Research (RTR) di TIM, che ha visto pubblicate cinque nuove vulnera...
Una falla critica nella sicurezza, relativa alla corruzione della memoria, è stata individuata nel noto software di archiviazione 7-Zip. Questa vulnerabilità può essere sfruttata da mal...
Una campagna di attacchi informatici avanzati è stata individuata che prende di mira i server Microsoft SharePoint. Questa minaccia si avvale di una serie di vulnerabilità, conosciuta come &...
La presentazione del Walker S2 rappresenta un importante passo avanti nell’autonomia operativa dei robot umanoidi. Grazie alla capacità di sostituire autonomamente la propria batteria, il ...
Secondo quanto riportato da Fast Technology il 18 luglio, Jen-Hsun Huang ha raccontato ai media cinesi le proprie origini, spiegando di essere nato cinese e poi diventato sinoamericano. Ha sottolineat...
Iscriviti alla newsletter settimanale di Red Hot Cyber per restare sempre aggiornato sulle ultime novità in cybersecurity e tecnologia digitale.
Copyright @ REDHOTCYBER Srl
PIVA 17898011006