
Speroni è un’azienda italiana a conduzione familiare che offre soluzioni all’avanguardia garantendo un maggiore valore aggiunto ai clienti finali in tutto il mondo, dal 1963.
Con oltre 50 anni di esperienza nel campo della misurazione degli utensili, Speroni progetta e realizza prodotti altamente affidabili di eccezionale qualità grazie all’utilizzo di tecnologie avanzate nella tornitura, fresatura, rettifica e lavorazioni speciali.
Nella giornata di oggi, sul Data Leak Site della nota cyber-gang Everest (la stessa che colpì la SIAE, Società Italiana degli Autori ed Editori) a fine ottobre, viene pubblicato un avviso dove 850GB dell’azienda di Pavia sono stati messi in vendita.

All’interno dell’avviso viene riportato che degli 800GB trafugati dall’azienda, circa 350GB sono di estensione pst, ovvero i file archivio della posta di outlook.
Di fatto, come di consueto, Everest propone alcuni sample dei dati trafugati dall’azienda, come alcune fatture.

E una lista di cartelle nella quale si possono vedere directory come Budget, Competition, Fiere, Offerte e Partners, quindi informazioni sensibili dell’azienda.

Inoltre è presente un elenco di file pst, dove è possibile vedere la grandezza dei file.

Per arrivare a pubblicare questi dati e metterli in vendita, è probabile che l’azienda non abbia pagato il riscatto per i dati esfiltrati da parte di Everest dalle sue infrastrutture IT.
RHC monitorerà la questione in modo da aggiornare il seguente articolo, qualora ci siano novità sostanziali.
Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeNel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…
Cyber ItaliaUn post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…