Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

L’italiana Artsana Group nel mirino del ransomware Conti.

Redazione RHC : 24 Ottobre 2021 08:07

Artsana Group è un’azienda italiana nata nel 1946, su iniziativa di Pietro Catelli, come distributore di siringhe.


PARTE LA PROMO ESTATE -40%

RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!

Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Attiva da sempre nella distribuzione di prodotti sanitari e per l’infanzia con i marchi Chicco, Pic Solution e poi Control, dall’aprile 2016 è controllata per il 60% dal fondo di private equity Investindustrial di Andrea Bonomi.

Oggi, 24/10/2021, è apparso sul DLS (data-leak-site) del noto ransomware Conti, un annuncio che riporta che l’operazione Conti sta cercando probabilmente un insider per violare la sua rete dell’azienda.

Stiamo cercando un acquirente per accedere alla rete di questa organizzazione e vendere i dati dalla loro rete.

Non è la prima volta che sul DLS Conti appaiono dei comunicati di questo tipo, sia inerenti la rivendita di dati, sia per la ricerca di impiegati infedeli o broker di accesso che hanno “le chiavi” per accedere alla rete di una azienda, che sia tramite un vettore di attacco o un impiegato infedele.

Ne parlammo su RHC diverso tempo fa di come il fenomeno degli insider possa in qualche modo agevolare le cyber-gang ransomware, evitando l’acquisizione dell’accesso alla rete da parte dei broker di accesso all’interno delle underground.

Probabilmente sarà arrivata una qualche richiesta per l’acquisizione della proprietà intellettuale di questa azienda da parte di qualche “cliente” di Conti.

Monitoreremo la situazione e qualora troveremo ulteriori informazioni, le inseriremo all’interno di questo articolo.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Crash di massa su Windows: la falla in OpenVPN che può mandare KO le infrastrutture

Una vulnerabilità critica è stata scoperta nel driver di offload del canale dati di OpenVPN per Windows, che può essere sfruttata da attaccanti locali per mandare in crash i sistemi. Il...

ChatGPT ci sta spegnendo il cervello! L’allarmante ricerca del MIT mostra il decadimento mentale

Durante una RHC Conference, Corrado Giustozzi sottolineò una verità tanto semplice quanto potente: “L’essere umano è, da sempre, un creatore di amplificatori.”. Dal...

15 Deface in poche ore di siti italiani! Gli hacker: “Godermi la vita prima che la morte venga a prendermi”

Nelle ultime ore, un’ondata massiccia di defacement ha preso di mira almeno una quindicina di siti web italiani. L’attacco è stato rivendicato dal threat actor xNot_RespondinGx (tea...

I Cyber attacchi potrebbero diventare missili. L’escalation tra Iran e Israele e 100 gruppi di hacker in campo

Nel mezzo degli intensi combattimenti tra Iran e Israele, il cyberspazio è stato coinvolto in una nuova fase di conflitto. Con il lancio dell’operazione israeliana Rising Lion, mirata all&...

Linux Alert: Il bug su udisks consente l’accesso a Root sulle principali distribuzioni

Gli esperti avvertono che due nuove vulnerabilità di escalation dei privilegi locali possono essere sfruttate per ottenere privilegi di root sui sistemi che eseguono le distribuzioni Linux pi...