Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
Enterprise BusinessLog 320x200 1
L’attacco informatico alla USL Modena è opera di Hunters International. Scopriamo chi sono: i dati presto online

L’attacco informatico alla USL Modena è opera di Hunters International. Scopriamo chi sono: i dati presto online

12 Dicembre 2023 12:03

Come avevamo riportato il 29 Novembre scorso, un attacco informatico si è imbattuto sulla USL di Modena, riportando l’ospedale a “carta e penna”. L’attacco sferrato contro la USL è di tipo Ransomware ed è stato rivendicato recentemente dalla cybergang Hunters International (Data Exfiltration Group).

All’interno del Post pubblicato nel loro Data Leak Site, viene riportato dalla cybergang che sono stati esfiltrati esfiltrato 954 GB di dati. Tali file ancora sono in caricamento da parte dei criminali informatici e probabilmente verranno rilasciati online a breve.

Ricordiamo che l’ospedale, al fine di garantire la sicurezza, le attività dei Centri prelievi erano state sospese, mentre l’esecuzione degli esami di laboratorio è stata riservata alle urgenze ospedaliere. I servizi di emergenza invece è rimasto operativo, anche se le attività si svolgevano con procedure manuali.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Venne anche ribadito verso la cittadinanza di fare un uso responsabile del Pronto soccorso durante questo periodo che non avendo a supporto l’infrastruttura IT, risultava molto affollato.

Chi sono i criminali informatici di Hunters International

Hunters International è un gruppo di criminali informatici emerso ad ottobre 2023. Opera attraverso lo schema RaaS (ransomware-as-a-service) e utilizza codice Hive versione 6, collegato al vecchio gruppo Hive.

Molti specialisti di sicurezza hanno riportato che potrebbe trattarsi di un rebrand di Hive ransomware, a seguito della sua caduta a fine gennaio del 2023. Questa teoria è supportata da diversi ricercatori di sicurezza in quanto sono state rivelate molteplici sovrapposizioni tra i codici dei due gruppi ransomware.

“Sembra che la leadership del gruppo Hive abbia preso la decisione strategica di cessare le proprie attività e trasferire le rimanenti risorse a un altro gruppo, Hunters International” ha affermato Bitdefender in un rapporto. “Sebbene Hive sia stato uno dei gruppi di ransomware più pericolosi, resta da vedere se Hunters International si dimostrerà altrettanto o addirittura più formidabile.”

Hive era uno dei gruppi di ransomware più attivi all’epoca in cui l’FBI, di concerto con le controparti in Germania e nei Paesi Bassi, hackerò l’infrastruttura del gruppo e sistematicamente lo ha neutralizzato per un periodo di sette mesi.

Ricordiamo che Hive ransomware, in Italia violò molte organizzazioni, I casi più noti sono l’attacco alle Ferrovie dello Stato, al Camst Group, all’Alia Servizi Ambientali, solo per citarne alcuni.

Hunters International ha chiarito che non si tratta di una versione rinominata di Hive ma di un gruppo indipendente che utilizza malware e infrastruttura Hive. Le prove a quanto pare confermano quanto riportato dalla gang, ha affermato Bitdefender.

L’obiettivo principale del gruppo, sembra essere l’estorsione tramite l’esfiltrazione dei dati piuttosto che la crittografia dei dati, che è diversa dalle TTP di Hive. L’elenco delle vittime di Hunter International comprende organizzazioni negli Stati Uniti, nel Regno Unito, in Germania e in Namibia. Suggerisce che i suoi attacchi finora sono opportunistici piuttosto che mirati.

L’analisi del malware di Bitdefender mostra che Hunter International sta utilizzando il logging. Una chiara indicazione che il gruppo ha adottato il codice da qualcun altro.

“Quando un nuovo sviluppatore, come il gruppo Hunters, acquisisce o eredita codice, abilitare la registrazione e il debugging. La registrazione offre informazioni dettagliate sul funzionamento del codice, tiene traccia degli errori e aiuta a eseguire il debug e a migliorare il malware“. IN sintesi consente alla gang di avere maggiore controllo sulle ramificazioni del codice e comprendere l’utilizzo.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Chiara Nardini 2025 3 300x300
Esperta di Cyber Threat intelligence e di cybersecurity awareness, blogger per passione e ricercatrice di sicurezza informatica. Crede che si possa combattere il cybercrime solo conoscendo le minacce informatiche attraverso una costante attività di "lesson learned" e di divulgazione. Analista di punta per quello che concerne gli incidenti di sicurezza informatica del comparto Italia.
Aree di competenza: Cyber threat Intelligence, Incident Response, sicurezza nazionale, divulgazione

Articoli in evidenza

Immagine del sitoCybercrime
Zero-click su Android: il punto debole nascosto nei decoder audio
Redazione RHC - 18/01/2026

Le moderne funzioni di analisi automatica dei contenuti multimediali stanno modificando in profondità il modello di sicurezza degli smartphone. In particolare, la capacità dei dispositivi di elaborare allegati audio in modo proattivo, senza alcuna interazione…

Immagine del sitoCultura
Net-NTLMv1, Mandiant pubblica le tabelle che mostrano quanto sia ancora vulnerabile
Redazione RHC - 18/01/2026

Mandiant ha reso pubblico un ampio set di tabelle rainbow dedicate a Net-NTLMv1 con l’obiettivo di dimostrare in modo concreto quanto questo protocollo di autenticazione sia ormai insicuro. Nonostante Net-NTLMv1 sia deprecato da anni e…

Immagine del sitoCybercrime
Ucraina e Germania smantellano Black Basta? 2 arresti per ransomware, coinvolto un russo
Redazione RHC - 17/01/2026

Quando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…

Immagine del sitoCybercrime
Ritorna Gootloader più pericoloso che mai: il malware incastonato nello ZIP torna alla ribalta
Redazione RHC - 17/01/2026

Dopo un lungo periodo di silenzio, il malware downloader Gootloader è tornato alla ribalta. Lo scorso novembre il team di Huntress ha rilevato una nuova campagna che indicava il ritorno di uno sviluppatore precedentemente associato…

Immagine del sitoCybercrime
Attacco al Ministero dell’interno francese: Credenziali condivise via email e dati sottratti
Redazione RHC - 17/01/2026

Nel corso di un’audizione al Senato francese, il ministro dell’Interno Laurent Nuñez ha illustrato in modo dettagliato le modalità del cyberattacco che ha colpito il suo dicastero, precisando fin da subito che parte delle informazioni…