
Redazione RHC : 26 Settembre 2021 17:57
Avevamo in precedenza fatto una analisi approfondita del malware RansomExx, riportando che la cyber gang Sprite Spider, che manutiene e utilizza RansomExx, è stata protagonista di diversi attacchi di alto profilo nel 2020 e 2021 e appare piuttosto attiva nella sua manutenzione e nel suo sviluppo.
Ovviamente anche in questo caso si tratta di una matrice “Opportunistica”, come nell’attacco alla regione Lazio, anche se sembra che abbia preso di mira le organizzazioni della pubblica amministrazione Italiana.
Infatti, dopo l’attacco colossale alla Regione Lazio, del quale abbiamo parlato a lungo su queste pagine, la cyber gang RansomExx colpisce l’Unione Reno Galliera, una unione di comuni che nasce dall’accordo tra otto comuni italiani della città metropolitana di Bologna.
Il loro territorio, costeggiato dal fiume Reno, si estende a nord del capoluogo emiliano, sviluppandosi verso Ferrara.
Ne fanno parte Argelato, Bentivoglio, Castello d’Argile, Castel Maggiore, Galliera, Pieve di Cento, San Giorgio di Piano, San Pietro in Casale.
Ma andando ad analizzare le darknet, oggi pomeriggio ci siamo imbattuti in un annuncio sul DLS della cyber gang RansomExx, la quale aveva pubblicato ben 58,59 GB, attraverso 120 file dal peso di 500MB l’uno, che contengono i dati trafugati dai server dell’unione.
I comuni aderenti hanno affidato all’Unione i seguenti servizi: polizia municipale, protezione civile, servizi alle imprese, servizi informatici, gestione del personale, pianificazione territoriale e urbanistica.
Attendiamo ulteriori notizie per comprendere l’ampiezza dei dati trafugati online e se a quanto pare, non è stato pagato il riscatto da parte dell’unione, che poi ha visto la pubblicazione dei dati sul Data-leak-site (DLS) di RansomEXX.
Redazione
Un nuovo allarme arriva dal sottobosco del cybercrime arriva poche ore fa. A segnalarlo l’azienda ParagonSec, società specializzata nel monitoraggio delle attività delle cyber gang e dei marketpla...

Cisco Talos ha identificato una nuova campagna ransomware chiamata DeadLock: gli aggressori sfruttano un driver antivirus Baidu vulnerabile (CVE-2024-51324) per disabilitare i sistemi EDR tramite la t...

Quanto avevamo scritto nell’articolo “Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin” su Red Hot Cyber il 23 luglio scorso trova oggi pien...

Notepad++ è spesso preso di mira da malintenzionati perché il software è popolare e ampiamente utilizzato. Una vulnerabilità recentemente scoperta nell’editor di testo e codice open source Notep...

Una vulnerabilità critica associata all’esecuzione di codice remoto (RCE) in Outlook è stata sanata da Microsoft, potenzialmente consentendo a malintenzionati di attivare codice dannoso su sistemi...