Redazione RHC : 28 Ottobre 2021 11:43
Ne avevamo parlato qualche giorno fa che sul DLS del noto gruppo ransomware Conti, era apparso un annuncio che riportava la richiesta di un un insider o di un brocker di accesso, il quale potesse fornire alla cyber-gang le chiavi di accesso all’organizzazione.
Sei un Esperto di Formazione?
Entra anche tu nel Partner program! Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Artsana è una azienda italiana, attiva da sempre nella distribuzione di prodotti sanitari e per l’infanzia con i marchi Chicco, Pic Solution e poi Control, dall’aprile 2016 è controllata per il 60% dal fondo di private equity Investindustrial di Andrea Bonomi.
Oggi viene pubblicato sul DLS di Conti un aggiornamento al precedente post che riporta degli allegati, tra i quali un file “hosts.csv” e un file compresso di mezzo MB.
Abbiamo scaricato i file presenti nel DLS i quali riportano effettivamente la lista LDAP dell’infrastruttura di dominio di Artsana, con le relative informazioni dei server, compreso il nome del server e la versione del sistema operativo.
All’interno sono presenti molti sistemi operativi obsoleti, sia come server che come client i quali non dispongono più di patch di aggiornamento da parte di Microsoft e contengono una moltitudine di CVE utilizzabili dai malintenzionati per lanciare codice remoto all’interno dell’infrastruttura, e quindi avviare una eventuale infezione ransomware.
Come da sempre riportiamo su questo blog, occorre presidiare l’obsolescenza tecnologia delle infrastrutture e monitorare con costanza le date di End-Of-Life di tutti i prodotti hardware e software, in modo da avviare i replatforming in tempo verso i sistemi operativi supportati ed evitare di venire in contro a quella che si chiama “stratificazione delle vulnerabilità”, ovvero CVE emesse su sistemi in End-Of-Life che nessuno potrà mai correggere in quanto i software sono desupportati dal rispettivo fornitore.
Inoltre, è presente in formato TXT, delle informazioni relative al contenuto di un server dell’infrastruttura “HKAGDFS01” con la lista dei file e del registry di WIndows.
Come al solito è presente la percentuale di pubblicazione dei dati, sinonimo che Conti è in trattativa con l’azienda Artsana.
Stiamo monitorando la situazione e pubblicheremo su questo articolo eventuali novità, qualora verranno rilevate dal darkweb.
Durante una RHC Conference, Corrado Giustozzi sottolineò una verità tanto semplice quanto potente: “L’essere umano è, da sempre, un creatore di amplificatori.”. Dal...
Nelle ultime ore, un’ondata massiccia di defacement ha preso di mira almeno una quindicina di siti web italiani. L’attacco è stato rivendicato dal threat actor xNot_RespondinGx (tea...
Nel mezzo degli intensi combattimenti tra Iran e Israele, il cyberspazio è stato coinvolto in una nuova fase di conflitto. Con il lancio dell’operazione israeliana Rising Lion, mirata all&...
Gli esperti avvertono che due nuove vulnerabilità di escalation dei privilegi locali possono essere sfruttate per ottenere privilegi di root sui sistemi che eseguono le distribuzioni Linux pi...
Come avrete ormai capito nella nostra Rubrica WiFi su RedHotCyber, abbiamo intrapreso un viaggio tecnico e pratico nel mondo delle reti wireless, partendo dalla loro origine storica fino ad arrivare a...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006