Redazione RHC : 17 Agosto 2022 19:50
Come avevamo riportato il 15 di agosto scorso, la cybergang RansomHouse aveva riportato sul proprio canale Telegram che si apprestava a pubblicare l’intero dump esfiltrato dalle infrastrutture IT dell’unione dei comuni toscani.
Questa mattina presto, la gang riporta sul canale Telegram che la pubblicazione è stata effettuata nelle underground, riportando anche il link al proprio data leak site (DLS) nella rete onion.
Avviando la pagina di download, si ha accesso al consueto Directory Browsing del server di RansomHouse dove vengono riportate, con buona probabilità le macchine che sono state compromesse dall’attacco informatico.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
L’accesso alla rete onion e al download dei dati (attraverso TOR Browser) è praticabile da chiunque, anche da persone non dotate di particolari competenze in materia. Ciò significa che tali dati sono accessibili da qualsiasi persona che sappia normalmente utilizzare un PC.
Le informazioni riportate non appena acceduti ai dati presenti nel DLS, sembrerebbe che si tratti di macchine compromesse appartenenti alla rete dell’unione dei comuni.
Sembra che anche il Domain Controller Windows sia stato violato (il nome PDC che sta per “primary domain controller” lascia pensare che abbiano compromesso il dominio windows dell’organizzazione) e delle workstation della rete dell’unione che probabilmente venivano utilizzate attraverso account di amministrazione.
Inoltre sembra che siano state create alcune cartelle dalla cybergang dove sono state inserite una serie di informazioni particolarmente sensibili, come la cartella “GDPR”.
Il numero di informazioni in possesso dei criminali informatici sono veramente tante e dalle analisi sommarie che abbiamo svolto ci sono molti documenti interni ma anche:
Ricordiamo che l’Unione di comuni Valdarno e Valdisieve è un’unione di comuni della Toscana, nella Città metropolitana di Firenze. Infatti, i comuni riportati nel post di RansomHouse presente nel data leak site (DLS) sono i seguenti:
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali.
Nel caso in cui l’azienda voglia fornire una dichiarazione a RHC, saremo lieti di pubblicarla con uno specifico articolo sulle nostre pagine per dare risalto alla questione.
Qualora ci siano persone informate sui fatti che volessero fornire informazioni sulla vicenda od effettuare una dichiarazione, possono accedere alla sezione contatti, oppure in forma anonima utilizzando la mail crittografata del whistleblower.
Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...
Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo ...
Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...
Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...
Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006