Redazione RHC : 18 Settembre 2025 12:44
Poco fa la piattaforma italiana di monitoraggio del ransomware RansomFeed ha pubblicato una segnalazione che coinvolge Generali Group che sembrerebbe essere stata attaccata dalla cyber gang CRYPTO24. Ad ora non c’è stata alcuna conferma o smentita da parte del colosso delle assicurazioni nazionali, pertanto tale possibile attacco risulta ancora tutto da confermare.
Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.
Nel post pubblicato da CRYPTO24 nel darkweb, compare un conto alla rovescia con la dicitura Remaining: 8d 13h 32m 57s e la bandiera italiana, a indicare che la vittima segnalata è un’entità con sede in Italia e che la pubblicazione dei presunti dati compromessi avverrà tra poco più di una settimana.
Prompt Engineering & Sicurezza: diventa l’esperto che guida l’AIVuoi dominare l’AI generativa e usarla in modo sicuro e professionale? Con il Corso Prompt Engineering: dalle basi alla cybersecurity, guidato da Luca Vinciguerra, data scientist ed esperto di sicurezza informatica, impari a creare prompt efficaci, ottimizzare i modelli linguistici e difenderti dai rischi legati all’intelligenza artificiale. Un percorso pratico e subito spendibile per distinguerti nel mondo del lavoro. Non restare indietro: investi oggi nelle tue competenze e porta il tuo profilo professionale a un nuovo livello. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected] ![]() Supporta RHC attraverso:
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Nel post visibile non sono riportati dettagli aperti sul contenuto esfiltrato (al posto del corpo del messaggio appare una stringa con asterischi), ma il countdown e il marchio della gang rendono la segnalazione immediatamente rilevante per la platea di professionisti.
Da materiali pubblici attribuiti al gruppo CRYPTO24 si definisce come “un’operazione guidata dalla precisione, basata su crittografia avanzata, capacità di infiltrazione digitale e una profonda conoscenza delle vulnerabilità infrastrutturali moderne”. Nel loro racconto i membri si presentano come team composti da ingegneri esperti, ex-consulenti di sicurezza e insider cooperativi, e vantano campagne coordinate contro oltre 40 entità aziendali in settori quali sanità, industria, finanza, semiconduttori e tecnologia.
Dal punto di vista tecnico, la gang dichiara di utilizzare algoritmi di livello elevato (citano protocolli comparabili ad AES-256 e RSA-4096) per cifrare i dati, sostenendo che la natura dei processi di cifratura rende praticamente impossibile il recupero non autorizzato tramite attacchi di forza bruta.
Queste affermazioni — se vere — segnalano una capacità tecnica di alto profilo e un modello operativo tipico di gruppi ransomware professionali e “affiliate” che combinano strumenti tecnici con tattiche di pressione pubblica (doppia estorsione: cifratura + leak).
Al momento non risultano comunicazioni ufficiali da parte di Assicurazioni Generali che confermino o smentiscano la compromissione segnalata. La presenza di un countdown pubblico spesso indica che i threat actor intendono pubblicare dati sensibili o richiedere un riscatto quando il timer scade, pratica ormai consolidata nelle campagne di doppia estorsione.
La segnalazione apparsa su RansomFeed e l’attribuzione a CRYPTO24 meritano attenzione: il conto alla rovescia di 8 giorni, 13 ore, 32 minuti e 57 secondi è un elemento tipico delle campagne che sfruttano la pressione pubblica per ottenere pagamenti o causare danni reputazionali.
Poco fa la piattaforma italiana di monitoraggio del ransomware RansomFeed ha pubblicato una segnalazione che coinvolge Generali Group che sembrerebbe essere stata attaccata dalla cyber gang CRYPTO24. ...
Avevamo già parlato della proposta di regolamento “ChatControl” quasi due anni fa, ma vista la roadmap che è in atto ci troviamo nell’imbarazzo di doverne parlare nuovamente. Sembra però un d...
ShinyHunters è un gruppo noto per il coinvolgimento in diversi attacchi informatici di alto profilo. Formatosi intorno al 2020, il gruppo ha guadagnato notorietà attraverso una serie di attacchi mir...
La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le piattaforme di messaggistica. La versione “modernizzata” rinuncia alla backdo...
A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente, in modo massivo e massiccio, quello che può essere definito il più grande leak mai subito dal Great Fir...