
Sul sito della famigerata cyber gang LockBit 2.0 è apparso questa mattina un post che riporta che l’azienda “Pietro Isnardi”, è stata violata dal ransomware LockBit e che il countdown scadrà tra circa 8 giorni, ovvero il 10 di febbraio alle 11:30 orario UTC.
Sul sito di LockBit viene riportato che:
“La storia dell’azienda Pietro Isnardi nasce dal profondo legame della famiglia alla propria terra, la Liguria, ricca di prodotti tipici d’eccellenza in cui la tradizione della coltura dell’ulivo ha origine fin dall’epoca romana. Fu Pietro Isnardi, innovatore visionario e uomo di grande imprenditorialità, il fondatore dell’azienda e il capostipite di questa famiglia dalla forte vocazione olearia.”
Oggi l’azienda Pietro Isnardi è una dinamica azienda che opera sia a livello nazionale che internazionale.
Lo stabilimento si trova a Pontedassio, nell’immediato entroterra ligure: accanto agli antichi frantoi ed agli alberi millenari, che fanno bella mostra nel cortile, troviamo un moderno stabilimento produttivo diviso tra frantoio per la spremitura delle olive e l’imbottigliamento dell’olio, incontro ideale di tradizione e tecnologia.
L’assortimento dei prodotti comprende una vasta gamma di oli di fascia premium: l’azienda propone un’offerta esclusiva e di eccellenza fatta di oli liguri, Taggiasco e DOP, oli extra vergini 100% italiani e oli comunitari selezionati dalla famiglia Isnardi.

LockBit ransomware è un malware progettato per bloccare l’accesso degli utenti ai sistemi informatici in cambio di un pagamento di riscatto. Questo ransomware viene utilizzato per attacchi altamente mirati contro aziende e altre organizzazioni e gli “affiliati” di LockBit, hanno lasciato il segno minacciando le organizzazioni di tutto il mondo di ogni ordine e grado.
Si tratta del modello ransomware-as-a-service (RaaS) dove gli affiliati depositano del denaro per l’uso di attacchi personalizzati su commissione e traggono profitto da un quadro di affiliazione. I pagamenti del riscatto sono divisi tra il team di sviluppatori LockBit e gli affiliati attaccanti, che ricevono fino a ¾ dei fondi del riscatto.
E’ considerato da molte autorità parte della famiglia di malware “LockerGoga & MegaCortex”. Ciò significa semplicemente che condivide i comportamenti con queste forme consolidate di ransomware mirato ed ha il potere di auto-propagarsi una volta eseguito all’interno di una rete informatica.
RHC monitorerà la questione in modo da aggiornare il seguente articolo, qualora ci siano novità sostanziali. Nel caso ci siano persone informate sui fatti che volessero fornire informazioni sulla vicenda, possono accedere alla sezione contatti, oppure in forma anonima utilizzando la mail crittografata del whistleblower.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

HackingUn recente evento ha visto un hacker anonimo rendere pubblica una chiave di sicurezza cruciale, impiegata da Sony per salvaguardare l’integrità della catena di trust nella console PlayStation 5. Questa chiave di sicurezza, conosciuta con…
InnovazionePentestAgent è un altro nuovo progetto open source sviluppato dal gruppo GH05TCREW che mira a supportare le attività di penetration testing attraverso l’uso di agenti basati su modelli linguistici. Il tool è progettato per funzionare…
CybercrimeIl Dipartimento del Tesoro degli Stati Uniti ha inaspettatamente rimosso dalla sua lista di sanzioni tre individui precedentemente accusati di legami con Intellexa, lo sviluppatore dello spyware Predator. La decisione è stata presa a seguito…
CybercrimeIl gruppo, che si fa chiamare Scattered Lapsus$ Hunters, afferma di aver compromesso Resecurity come risposta diretta alle attività di analisi e di studio condotte nei suoi confronti, in particolare attraverso tecniche di ingegneria sociale.…
CybercrimeUn gruppo di hacker che opera sotto il nome di DarkSpectre ha infettato sistematicamente i computer degli utenti dei browser Chrome, Edge e Firefox nel corso di sette anni. Secondo Koi Security , hanno preso…