
Redazione RHC : 17 Agosto 2022 19:50
Come avevamo riportato il 15 di agosto scorso, la cybergang RansomHouse aveva riportato sul proprio canale Telegram che si apprestava a pubblicare l’intero dump esfiltrato dalle infrastrutture IT dell’unione dei comuni toscani.
Questa mattina presto, la gang riporta sul canale Telegram che la pubblicazione è stata effettuata nelle underground, riportando anche il link al proprio data leak site (DLS) nella rete onion.

Avviando la pagina di download, si ha accesso al consueto Directory Browsing del server di RansomHouse dove vengono riportate, con buona probabilità le macchine che sono state compromesse dall’attacco informatico.
Prova la Demo di Business Log! Adaptive SOC italiano Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro.
Scarica ora la Demo di Business Log per 30gg
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
L’accesso alla rete onion e al download dei dati (attraverso TOR Browser) è praticabile da chiunque, anche da persone non dotate di particolari competenze in materia. Ciò significa che tali dati sono accessibili da qualsiasi persona che sappia normalmente utilizzare un PC.

Le informazioni riportate non appena acceduti ai dati presenti nel DLS, sembrerebbe che si tratti di macchine compromesse appartenenti alla rete dell’unione dei comuni.
Sembra che anche il Domain Controller Windows sia stato violato (il nome PDC che sta per “primary domain controller” lascia pensare che abbiano compromesso il dominio windows dell’organizzazione) e delle workstation della rete dell’unione che probabilmente venivano utilizzate attraverso account di amministrazione.
Inoltre sembra che siano state create alcune cartelle dalla cybergang dove sono state inserite una serie di informazioni particolarmente sensibili, come la cartella “GDPR”.



Il numero di informazioni in possesso dei criminali informatici sono veramente tante e dalle analisi sommarie che abbiamo svolto ci sono molti documenti interni ma anche:



Ricordiamo che l’Unione di comuni Valdarno e Valdisieve è un’unione di comuni della Toscana, nella Città metropolitana di Firenze. Infatti, i comuni riportati nel post di RansomHouse presente nel data leak site (DLS) sono i seguenti:
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali.
Nel caso in cui l’azienda voglia fornire una dichiarazione a RHC, saremo lieti di pubblicarla con uno specifico articolo sulle nostre pagine per dare risalto alla questione.
Qualora ci siano persone informate sui fatti che volessero fornire informazioni sulla vicenda od effettuare una dichiarazione, possono accedere alla sezione contatti, oppure in forma anonima utilizzando la mail crittografata del whistleblower.
Redazione
I XV Giochi Nazionali della Cina si sono aperti con uno spettacolo che ha unito sport e tecnologia. Tra i protagonisti, robot capaci di suonare antichi strumenti di bronzo, sistemi di intelligenza art...

Un worm auto-propagante, denominato IndonesianFoods, è stato scoperto in npm. Genera nuovi pacchetti ogni sette secondi. Secondo Sonatype, il malware ha già creato oltre 100.000 pacchetti e questo n...

Molti di noi sono cresciuti con Hiroshi Shiba, di Jeeg robot d’acciaio che parlava con il defunto padre, il Professor Senjiro Shiba, scienziato e archeologo all’interno di un grande elaboratore. I...

Il traffico globale, come sanno i lettori di RHC, viaggia per la maggior parte sotto il mare. Secondo TeleGeography, istituto specializzato nelle telecomunicazioni, nel mondo sono attivi più di 530 s...

Un’analisi condotta negli ultimi mesi aveva evidenziato come l’evoluzione dei sistemi di intelligenza artificiale stesse raggiungendo un punto critico per la sicurezza informatica, con capacità r...