
Come avevamo riportato qualche giorno fa, la Cyber Gang di Lockbit 3.0, ha pubblicato un post all’interno del suo data leak site (DLS) presente sulla rete onion, dove rivendicava un attacco all’Agenzia delle Entrate.
Nello scorso articolo avevamo riportato che la gang criminale aveva avviato un countdown con Deadline prevista per il 22 Dec, 2022 alle ore 11:10:07 UTC, e così è stato.

Molti in questi giorni si sono chiesti se si sia trattato di un attacco ransomware verso le infrastrutture dell’azienda oppure un attacco (come spesso accade in questo periodo) ad una azienda di terze parti (attacco in supply-chain).
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Altri invece si sono chiesti se non fosse un proseguimento di quanto avvenuto a luglio, quando venne riportato da LockBit che l’Agenzia delle Entrate era stata colpita, mentre invece si trattava di un’altra azienda: la GESIS.
Abbiamo provato a contattare LockBit tramite i suoi canali underground per un commento, ma ancora non abbiamo ricevuto risposta. Ma essendo un attacco di tipo ransomware “palese” e “plateale”, la cosa più corretta da fare è analizzare le fuoriuscita dei dati, cosa che faremo con questo articolo.

Accedendo tramite l’interfaccia di Directory Listing del data leak site di LockBit, si accede ad una directory che navigandola porta ad una lista di documenti PDF

In uno dei primi documenti che si trovano nella collection pubblicata da LockBit, c’è un modello di pagamento dove viene riportato in alto a sinistra “Agenzia delle entrate”.


Andando ad analizzare ulteriori documenti presenti nel DLS di Lockbit afferenti al presunto attacco all?Agenzia delle Entrate, troviamo i più disparati documenti. Abbiamo parcelle di pagamento di studi di avvocati, al pagamento dei cappotti termici, delibere, buste paga e molto e molto altro ancora.
La cosa interessante che fanno tutte riferimento ad aziende diverse e non all’Agenzia delle Entrate.




Quindi sembrerebbe che non vi sia stato nessun attacco informatico all’Agenzia delle Entrate.
Da quanto ci risulta, l’azienda violata è uno studio di commercialisti o un CAF che si trova a che fare con una serie di documentazioni di privati o aziende.
Risultano molto ricorrenti dai documenti pubblicati, delle attività dello studio “Ghidetti-Spadini-Tognella” di Verona, pertanto potrebbe essere un chiaro segno che le infrastrutture violate siano afferenti a questo studio di commercialisti.
Inoltre anche molte firme di documenti risultano afferenti a questi 3 professionisti.

Anche in questo caso (come successo già in passato), LockBit ha messo dei dati sul DLS, pensando alla AdE, visto che il nome e il logo dell’Agenzia erano ricorrenti su diversi documenti pubblicati.
Si potrebbe anche pensare ad un nuovo affiliato poco avvezzo nella gestione delle pubblicazioni su sito di LockBit 3.0, ma anche questo risulta tutto da confermare.
Ancora non abbiamo avuto risposta da LockBit per la precedente richiesta di informazioni, ma procederemo a chiedere ulteriori chiarimenti vista la pubblicazione di dati poco contestuali a quanto riportato, relativamente all’Agenzia delle Entrate.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Nel caso in cui l’azienda voglia fornire una dichiarazione a RHC, saremo lieti di pubblicarla con uno specifico articolo sulle nostre pagine per dare risalto alla questione.
Qualora ci siano persone informate sui fatti che volessero fornire informazioni sulla vicenda od effettuare una dichiarazione, possono accedere alla sezione contatti, oppure in forma anonima utilizzando la mail crittografata del whistleblower.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeQuando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…
CybercrimeDopo un lungo periodo di silenzio, il malware downloader Gootloader è tornato alla ribalta. Lo scorso novembre il team di Huntress ha rilevato una nuova campagna che indicava il ritorno di uno sviluppatore precedentemente associato…
CybercrimeNel corso di un’audizione al Senato francese, il ministro dell’Interno Laurent Nuñez ha illustrato in modo dettagliato le modalità del cyberattacco che ha colpito il suo dicastero, precisando fin da subito che parte delle informazioni…
VulnerabilitàCisco ha confermato che una falla critica di sicurezza zero-day, che consente l’esecuzione remota di codice, è attualmente oggetto di sfruttamento attivo nei suoi dispositivi Secure Email Gateway e Secure Email and Web Manager. Questa…
InnovazioneQuesta settimana ha segnato la fine di un’era: Microsoft ha finalmente terminato il supporto per Windows Server 2008, il sistema operativo basato su Windows Vista. Il sistema operativo server, nome in codice Longhorn Server, è…