Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
320x100 Olympous
La minaccia di LOCKBIT ritorna in Italia: Attacco ransomware contro GB Ricambi

La minaccia di LOCKBIT ritorna in Italia: Attacco ransomware contro GB Ricambi

2 Settembre 2024 07:41

Il famoso gruppo di cybercriminali LockBit ha rivendicato un nuovo attacco informatico ai danni di GB Ricambi, azienda italiana specializzata nella produzione e distribuzione di ricambi e componenti per macchine agricole e movimento terra.

AD 4nXfOSe9N0BwTlmljb FIDJN64quMdaabad8aLbLMxQD98lJXWzZ KxVHf3B51F7u3 APaECJYcxKbchFqNJsMJIACn Bij5ZB ILZs1CI9MJRLBxjafj2XxSz0kshMxttEFLVWlEus4ByP 4q8U74NJkkk2l?key=H5fmdQC1p77QmESFowLeZg

L’attacco è stato rivendicato sul Data Leak Site (DLS) di LockBit 3.0, dove il gruppo ha dichiarato di aver violato i sistemi di GB Ricambi. Tuttavia, non sono stati forniti dettagli specifici sui dati compromessi, lasciando in sospeso l’entità effettiva della violazione e l’impatto potenziale per i clienti coinvolti.

L’attacco a GB Ricambi


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

AD 4nXe9Bzl890kxGUy1soLM9CDMA JSAN0 5DkEWZBQPTnRi5wq89ZmLc9FdbxSItIKugbOBVuvRtRVsM7Esr7nWRYxg2LMmiJ71Yy1CFKXFcO5kjKUgGeLzBTNkDVuak ZrxtgREpAEtj99prMNp49q0q ReaF?key=H5fmdQC1p77QmESFowLeZg

La ransomware gang ha rilasciato poche informazioni sull’attacco, non specificando né la tipologia né la quantità dei dati esfiltrati. Si sono limitati a impostare un conto alla rovescia di circa 11 giorni per la pubblicazione e la diffusione dei dati sottratti.

La Situazione Attuale

In data 18/06/2024, GB Ricambi ha rilasciato un comunicato in cui affermano che, GB RICAMBI S.p.A. ha rilevato un accesso non autorizzato a documenti commerciali contenenti dati anagrafici di alcuni clienti, come nome, cognome, comune, provincia e indirizzo email.

Non sono state compromesse le credenziali di accesso al portale di e-commerce. L’azienda ricorda ai clienti di non fornire mai codici personali o password via email o telefono. Hanno preso provvedimenti immediati e informato l’Autorità Garante per la protezione dei dati personali.

Difatti, in tale data è stato confermato un attacco da parte di un altro gruppo ransomware, RansomHub, che ha pubblicato i dati esfiltrati di circa 400 GigaByte.

AD 4nXcbmcTKckmiV4YoJRxy63FfIjIgRWF0xkFvIxhb GEoY3ZOWuSgTPWap2PY1l43PYWAn2OTbZGBrJ 7aObSfmurGO3B3pltZroujP00zyMlS5KrvNZDw9nAEglcQj6qQeopT5bH47AZicxDHU8NRONK WAL?key=H5fmdQC1p77QmESFowLeZg

Conclusioni

Attualmente, non siamo in grado di confermare se i dati esfiltrati da LockBit coincidano con quelli pubblicati da RansomHub. Questa incertezza ci impedisce di escludere la possibilità che GB Ricambi possa aver subito un ulteriore attacco, distinto da quello inizialmente rivendicato.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Vincenzo Miccoli 300x300
Fin da bambino ho nutrito una profonda passione per l'informatica, scoprendo con il tempo un ramo ancora più affascinante e sorprendente, la sicurezza informatica. Laureato con Lode presso l’università degli Studi di Bari Aldo Moro in Sicurezza Informatica. Attualmente, ricopro il ruolo di Cyber Security Analyst, costantemente motivato dalla volontà di approfondire le mie conoscenze e progredire costantemente.

Articoli in evidenza

Immagine del sitoInnovazione
Addio a Windows Server 2008! Microsoft termina definitivamente il supporto
Redazione RHC - 16/01/2026

Questa settimana ha segnato la fine di un’era: Microsoft ha finalmente terminato il supporto per Windows Server 2008, il sistema operativo basato su Windows Vista. Il sistema operativo server, nome in codice Longhorn Server, è…

Immagine del sitoCyberpolitica
Cloudflare, Piracy Shield e il punto cieco europeo: quando la governance diventa un rischio cyber
Sandro Sana - 15/01/2026

L’articolo pubblicato ieri su Red Hot Cyber ha raccontato i fatti: la multa, le dichiarazioni durissime di Matthew Prince, le minacce di disimpegno di Cloudflare dall’Italia, il possibile effetto domino su Olimpiadi, investimenti e servizi…

Immagine del sitoCultura
Il Brussels Effect e la sfida della sovranità tecnologica nel contrasto al CSAM
Paolo Galdieri - 15/01/2026

Dopo aver analizzato nei due articoli precedenti l’inquadramento normativo e il conflitto tra algoritmi e diritti fondamentali è necessario volgere lo sguardo alle ripercussioni che la proposta CSAR avrà sulla competitività digitale dell’Europa e sulla…

Immagine del sitoVulnerabilità
Arriva Reprompt! Un nuovo Attacco a Copilot per esfiltrare i dati sensibili degli utenti
Redazione RHC - 15/01/2026

Una vulnerabilità recentemente risolta permetteva agli aggressori di sfruttare Microsoft Copilot Personal con un semplice clic, al fine di rubare di nascosto dati sensibili degli utenti. Mediante un link di phishing, i malintenzionati erano in…

Immagine del sitoCultura
La Nascita di Wikipedia: Un’Esperienza di Libertà e Conoscenza
Redazione RHC - 15/01/2026

Wikipedia nacque il 15 gennaio 2001, in un freddo pomeriggio di metà gennaio che nessuno ricorda più davvero più. Jimmy Wales e Larry Sanger decisero di fare un esperimento, uno di quelli che sembrano folli…