Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Cyber Offensive Fundamentals 970x120 1
320x100 Itcentric
Incidente Kaseya: l’attacco ransomware distribuito si sta attivando.

Incidente Kaseya: l’attacco ransomware distribuito si sta attivando.

4 Luglio 2021 06:54

Come anticipato ieri, centinaia di aziende in tutto il mondo, tra cui una delle più grandi catene alimentari svedesi, sono state violate da attacchi ransomware distribuiti, dopo che il fornitore di software Kaseya (che fornisce servizi ad oltre 40.000 organizzazioni), ha affermato di essere stata vittima di un sofisticato attacco informatico”.

I ricercatori della sicurezza hanno affermato che l’attacco potrebbe essere stato effettuato da REvil, un gruppo di criminali informatici russo che l’F.B.I. ha affermato essere dietro l’hacking del più grande produttore di carne JBS, a maggio.

In Svezia, il rivenditore di generi alimentari “Coop” è stato costretto a chiudere almeno 800 negozi sabato, secondo Sebastian Elfors, ricercatore di sicurezza informatica per la società di sicurezza Yubico. Fuori dai negozi Coop, i cartelli hanno allontanato i clienti

“Siamo stati colpiti da un grosso attacco informatico e i nostri sistemi non funzionano”.

Elfors ha affermato che anche una ferrovia svedese e una grande catena di farmacie sono state colpite dall’attacco di Kaseya. “E’ totalmente devastante”, ha detto.

Il presidente Biden ha affermato di essere stato ritardato dallo scendere dall’aereo perché era stato informato dell’attacco. Ha detto di aver diretto le “risorse del governo federale” per indagare. “L’idea iniziale è stata che non fosse il governo russo, ma non ne siamo ancora sicuri”, ha detto.

L’attacco è diventato pubblico venerdì, quando Kaseya ha affermato che stava indagando sulla possibilità che fosse stata vittima di un attacco informatico. L’azienda ha esortato i clienti che utilizzano la sua piattaforma di gestione dei sistemi, chiamata VSA, a spegnere immediatamente i propri server per evitare la possibilità di essere compromessi dagli aggressori.

B939cf Fd3eeeac62cb458891faea90f353bfad Mv2

“Stiamo sperimentando un potenziale attacco contro VSA che è stato limitato a un numero di clienti on-premise”

ha pubblicato Kaseya sul proprio sito Web, riferendosi alle organizzazioni che mantengono il proprio software presso i propri siti anziché ospitarlo su cloud. “Stiamo indagando sulla causa dell’incidente con la massima allerta”.

Fred Voccola, amministratore delegato di Kaseya, ha dichiarato sabato che meno di 40 clienti sono stati colpiti dall’attacco, ma questi clienti includono i cosiddetti fornitori di servizi gestiti, che possono fornire strumenti tecnologici e di sicurezza a dozzine o addirittura centinaia di aziende.

Ciò ha amplificato la gravità dell’attacco, ha affermato John Hammond, ricercatore presso la società di sicurezza informatica Huntress Labs.

“Ciò che distingue questo attacco è l’effetto a cascata, dal fornitore di servizi gestiti alla piccola impresa”, ha detto Hammond.

“Kaseya gestisce le grandi imprese fino ad arrivare alle piccole imprese a livello globale, quindi, in definitiva, ha il potenziale per diffondersi in aziende di qualsiasi dimensione”.

Ad alcune delle società colpite è stato chiesto un riscatto di 5 milioni di dollari, ha detto Hammond e ha aggiunto che migliaia di aziende sono a rischio.

L’agenzia per la sicurezza informatica e delle infrastrutture degli Stati Uniti ha descritto l’incidente come un “attacco ransomware alla catena di approvvigionamento” esortando i clienti di Kaseya a chiudere i loro server riportando che stava indagando sulla questione.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
Codici QR dannosi: la nuova frontiera del phishing passa dall’HTML
Redazione RHC - 08/01/2026

Sappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…

Immagine del sitoVulnerabilità
Quando anche i backup diventano un vettore d’attacco: Veeam corregge una RCE critica
Redazione RHC - 08/01/2026

I backup sono generalmente considerati l’ultima linea di difesa, ma questa settimana Veeam ci ha ricordato che i sistemi di backup stessi possono diventare punti di accesso per gli attacchi. L’azienda ha rilasciato aggiornamenti di…

Immagine del sitoDiritti
Algoritmi e crittografia: un conflitto tra sicurezza tecnica e diritti costituzionali
Paolo Galdieri - 08/01/2026

Il presente contributo approfondisce le criticità tecniche e costituzionali della proposta di Regolamento COM/2022/209 CSAR(Child Sexual Abuse Regulation). Questo studio fa seguito all’inquadramento generale già delineato e si concentra sul conflitto tra l’integrità dei sistemi…

Immagine del sitoCybercrime
Quando l’individuazione degli attacchi diventa automatizzata, il rilevamento smette di scalare
Alexander Rogan - 08/01/2026

Per gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole possono essere individuate, analizzate e contrastate prima che producano danni significativi. Questo assunto ha modellato…

Immagine del sitoCybercrime
VMware ESXi violato dall’interno: quando l’isolamento delle VM smette di esistere
Redazione RHC - 08/01/2026

Un nuovo report pubblicato dall’Huntress Tactical Response Team documenta un’intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un’infrastruttura VMware ESXi sfruttando una VM escape, ovvero l’evasione da…