Redazione RHC : 28 Ottobre 2021 11:43
Ne avevamo parlato qualche giorno fa che sul DLS del noto gruppo ransomware Conti, era apparso un annuncio che riportava la richiesta di un un insider o di un brocker di accesso, il quale potesse fornire alla cyber-gang le chiavi di accesso all’organizzazione.
Distribuisci i nostri corsi di formazione diventando un nostro Affiliato
Se sei un influencer, gestisci una community, un blog, un profilo social o semplicemente hai tanta voglia di diffondere cultura digitale e cybersecurity, questo è il momento perfetto per collaborare con RHC Academy. Unisciti al nostro Affiliate Program: potrai promuovere i nostri corsi online e guadagnare provvigioni ad ogni corso venduto. Fai parte del cambiamento. Diffondi conoscenza, costruisci fiducia, genera valore.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Artsana è una azienda italiana, attiva da sempre nella distribuzione di prodotti sanitari e per l’infanzia con i marchi Chicco, Pic Solution e poi Control, dall’aprile 2016 è controllata per il 60% dal fondo di private equity Investindustrial di Andrea Bonomi.
Oggi viene pubblicato sul DLS di Conti un aggiornamento al precedente post che riporta degli allegati, tra i quali un file “hosts.csv” e un file compresso di mezzo MB.
Abbiamo scaricato i file presenti nel DLS i quali riportano effettivamente la lista LDAP dell’infrastruttura di dominio di Artsana, con le relative informazioni dei server, compreso il nome del server e la versione del sistema operativo.
All’interno sono presenti molti sistemi operativi obsoleti, sia come server che come client i quali non dispongono più di patch di aggiornamento da parte di Microsoft e contengono una moltitudine di CVE utilizzabili dai malintenzionati per lanciare codice remoto all’interno dell’infrastruttura, e quindi avviare una eventuale infezione ransomware.
Come da sempre riportiamo su questo blog, occorre presidiare l’obsolescenza tecnologia delle infrastrutture e monitorare con costanza le date di End-Of-Life di tutti i prodotti hardware e software, in modo da avviare i replatforming in tempo verso i sistemi operativi supportati ed evitare di venire in contro a quella che si chiama “stratificazione delle vulnerabilità”, ovvero CVE emesse su sistemi in End-Of-Life che nessuno potrà mai correggere in quanto i software sono desupportati dal rispettivo fornitore.
Inoltre, è presente in formato TXT, delle informazioni relative al contenuto di un server dell’infrastruttura “HKAGDFS01” con la lista dei file e del registry di WIndows.
Come al solito è presente la percentuale di pubblicazione dei dati, sinonimo che Conti è in trattativa con l’azienda Artsana.
Stiamo monitorando la situazione e pubblicheremo su questo articolo eventuali novità, qualora verranno rilevate dal darkweb.
Oggi, 23 giugno 2025, esce “Byte The Silence”, il nuovo fumetto sul cyberbullismo realizzato da Red Hot Cyber, è disponibile da oggi gratuitamente in formato elettronico, sulla nost...
Il 17 giugno 2025 un attacco informatico ha paralizzato Bank Sepah, una delle principali istituzioni finanziarie dell’Iran. L’attacco è stato rivendicato dal gruppo Predatory ...
La primavera 2025 verrà ricordata come un punto di svolta nella cronaca cyber del nostro Paese. Mentre si susseguono bollettini e comunicati tecnici, un dato emerge in modo lampante: AKIRA è...
PALERMO, 19 GIUGNO 2025 – Dopo le difficoltà operative registrate negli ultimi giorni, l’Azienda Sanitaria Provinciale di Palermo ha confermato ufficialmente di essere stata colpita...
Una vulnerabilità critica è stata scoperta nel driver di offload del canale dati di OpenVPN per Windows, che può essere sfruttata da attaccanti locali per mandare in crash i sistemi. Il...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006