
Chiara Nardini : 12 Dicembre 2023 12:03
Come avevamo riportato il 29 Novembre scorso, un attacco informatico si è imbattuto sulla USL di Modena, riportando l’ospedale a “carta e penna”. L’attacco sferrato contro la USL è di tipo Ransomware ed è stato rivendicato recentemente dalla cybergang Hunters International (Data Exfiltration Group).
All’interno del Post pubblicato nel loro Data Leak Site, viene riportato dalla cybergang che sono stati esfiltrati esfiltrato 954 GB di dati. Tali file ancora sono in caricamento da parte dei criminali informatici e probabilmente verranno rilasciati online a breve.

Ricordiamo che l’ospedale, al fine di garantire la sicurezza, le attività dei Centri prelievi erano state sospese, mentre l’esecuzione degli esami di laboratorio è stata riservata alle urgenze ospedaliere. I servizi di emergenza invece è rimasto operativo, anche se le attività si svolgevano con procedure manuali.
Sponsorizza la prossima Red Hot Cyber Conference! Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Venne anche ribadito verso la cittadinanza di fare un uso responsabile del Pronto soccorso durante questo periodo che non avendo a supporto l’infrastruttura IT, risultava molto affollato.
Hunters International è un gruppo di criminali informatici emerso ad ottobre 2023. Opera attraverso lo schema RaaS (ransomware-as-a-service) e utilizza codice Hive versione 6, collegato al vecchio gruppo Hive.
Molti specialisti di sicurezza hanno riportato che potrebbe trattarsi di un rebrand di Hive ransomware, a seguito della sua caduta a fine gennaio del 2023. Questa teoria è supportata da diversi ricercatori di sicurezza in quanto sono state rivelate molteplici sovrapposizioni tra i codici dei due gruppi ransomware.
“Sembra che la leadership del gruppo Hive abbia preso la decisione strategica di cessare le proprie attività e trasferire le rimanenti risorse a un altro gruppo, Hunters International” ha affermato Bitdefender in un rapporto. “Sebbene Hive sia stato uno dei gruppi di ransomware più pericolosi, resta da vedere se Hunters International si dimostrerà altrettanto o addirittura più formidabile.”
Hive era uno dei gruppi di ransomware più attivi all’epoca in cui l’FBI, di concerto con le controparti in Germania e nei Paesi Bassi, hackerò l’infrastruttura del gruppo e sistematicamente lo ha neutralizzato per un periodo di sette mesi.
Ricordiamo che Hive ransomware, in Italia violò molte organizzazioni, I casi più noti sono l’attacco alle Ferrovie dello Stato, al Camst Group, all’Alia Servizi Ambientali, solo per citarne alcuni.
Hunters International ha chiarito che non si tratta di una versione rinominata di Hive ma di un gruppo indipendente che utilizza malware e infrastruttura Hive. Le prove a quanto pare confermano quanto riportato dalla gang, ha affermato Bitdefender.
L’obiettivo principale del gruppo, sembra essere l’estorsione tramite l’esfiltrazione dei dati piuttosto che la crittografia dei dati, che è diversa dalle TTP di Hive. L’elenco delle vittime di Hunter International comprende organizzazioni negli Stati Uniti, nel Regno Unito, in Germania e in Namibia. Suggerisce che i suoi attacchi finora sono opportunistici piuttosto che mirati.
L’analisi del malware di Bitdefender mostra che Hunter International sta utilizzando il logging. Una chiara indicazione che il gruppo ha adottato il codice da qualcun altro.
“Quando un nuovo sviluppatore, come il gruppo Hunters, acquisisce o eredita codice, abilitare la registrazione e il debugging. La registrazione offre informazioni dettagliate sul funzionamento del codice, tiene traccia degli errori e aiuta a eseguire il debug e a migliorare il malware“. IN sintesi consente alla gang di avere maggiore controllo sulle ramificazioni del codice e comprendere l’utilizzo.
Chiara Nardini
Il Consiglio Supremo di Difesa, si è riunito recentemente al Quirinale sotto la guida del Presidente Sergio Mattarella, ha posto al centro della discussione l’evoluzione delle minacce ibride e digi...

Esattamente 40 anni fa, il 20 novembre 1985, Microsoft rilasciò Windows 1.0, la prima versione di Windows, che tentò di trasformare l’allora personal computer da una macchina con una monotona riga...

Oggi ricorre la Giornata Mondiale dell’Infanzia, fissata dall’ONU il 20 novembre per ricordare due atti fondamentali: la Dichiarazione dei Diritti del Fanciullo del 1959 e, trent’anni dopo, la C...

Con nuove funzionalità per anticipare le minacce e accelerare il ripristino grazie a sicurezza di nuova generazione, approfondimenti forensi e automazione intelligente, Veeam lancia anche la Universa...

Milioni di utenti sono esposti al rischio di infezioni da malware e compromissione del sistema a causa dello sfruttamento attivo da parte degli hacker di una vulnerabilità critica di esecuzione di co...