
Redazione RHC : 27 Dicembre 2023 12:51
Molto tempo fa riportammo che gli ospedali sarebbero divenuti “le galline dalle uova d’oro” per il cybercrime, in quanto il rischio non è solo inerente la perdita dei dati, ma anche la vita delle persone. I criminali lo sanno bene che la velocità di azione di un ospedale risulta essenziale, ma sappiamo anche che gli ospedali hanno un” postura cyber” da rivedere in modo profondo.
L’ospedale Abdali, situato nel moderno quartiere Al Abdali di Amman, in Giordania, è diventato l’ultima vittima del gruppo hacker Rhysida. Questa è una clinica che fornisce servizi medici in molte aree del paese.
Oltre al reparto chirurgico, l’ospedale dispone di specialisti in ortopedia e reumatologia, ginecologia, urologia ed endocrinologia, neurologia, nefrologia, pneumologia, medicina interna, oncologia, malattie infettive e anestesiologia. Vengono presentate anche le aree estetiche: chirurgia plastica, dermatologia e un centro per la salute delle donne.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Gli hacker criminali hanno pubblicato screenshot di documenti medici e ID dei dipendenti rubati sulla darknet come prova dell’attacco. I dati sono già stati messi all’asta con un prezzo minimo di 10 bitcoin.

L’annuncio pubblicato sul sito recita: “Hai solo 7 giorni per acquistare dati esclusivi e unici. Vendiamo informazioni solo a una persona, la rivendita è vietata. Sarai l’unico proprietario!“
Rhysida sostiene che dopo 7 giorni le informazioni rubate saranno di dominio pubblico.

Alla fine di novembre hanno annunciato l’attacco hacker al King Edward VII Hospital di Londra, alla British Library e alla China Energy Engineering Corporation (CEEC).
Rhysida opera da maggio 2023. Secondo gli stessi criminali, in questo periodo sono diventate vittime almeno 62 aziende nei settori dell’istruzione, della sanità, dell’industria, dell’informatica e del settore pubblico.
La settimana scorsa l’FBI e la US Cyber Security Agency (CISA) hanno lanciato un avvertimento congiunto sulla minaccia rappresentata da questo gruppo. Il documento individua le modalità utilizzate e gli indicatori di compromissione.
È noto che gli aggressori operano secondo il modello Ransomware-as-a-Service, RaaS, affittando i propri strumenti e la propria infrastruttura. I riscatti ricevuti vengono divisi tra il gruppo e gli affiliati.
Per accedere ai sistemi, gli hacker sfruttano le vulnerabilità dei servizi remoti esterni, come VPN e RDP, nonché credenziali compromesse. Si sono verificati casi di sfruttamento della vulnerabilità Zerologon in attacchi di phishing. Inoltre, Rhysida utilizza spesso gli strumenti di rete integrati nei sistemi operativi.
Redazione
Dietro molte delle applicazioni e servizi digitali che diamo per scontati ogni giorno si cela un gigante silenzioso: FreeBSD. Conosciuto soprattutto dagli addetti ai lavori, questo sistema operativo U...

Molto spesso parliamo su questo sito del fatto che la finestra tra la pubblicazione di un exploit e l’avvio di attacchi attivi si sta riducendo drasticamente. Per questo motivo diventa sempre più f...

Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificiale che tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, ...

Nel 2025, le comunità IT e della sicurezza sono in fermento per un solo nome: “React2Shell“. Con la divulgazione di una nuova vulnerabilità, CVE-2025-55182, classificata CVSS 10.0, sviluppatori ...

Cloudflare torna sotto i riflettori dopo una nuova ondata di disservizi che, nella giornata del 5 dicembre 2025, sta colpendo diversi componenti della piattaforma. Oltre ai problemi al Dashboard e all...