
Redazione RHC : 6 Agosto 2021 21:54
Dopo un attacco informatico dove viene utilizzano un ransomware, qualora il riscatto non venga pagato (anche nel caso in cui l’azienda è in possesso di un backup, come la Regione Lazio), viene attivata quella che si chiama “seconda estorsione”, ovvero la pressione verso l’organizzazione a pagare un riscatto, per evitare la pubblicazione dei dati trafugati dalla cyber-gang.
La Regione Lazio a quanto pare, è riuscita a ricostruire il backup in modo da poter ripristinare i dati, ma i dati esfiltrati oramai sono nelle mani della cyber-gang e ora che non c’è un “trattativa” in corso, tali dati possono essere utilizzati dai criminali informatici per la rivendita a terzi nelle underground.
Infatti, da quanto riferito dal quotidiano la Repubblica, sembra che siano stati trovati 795 account in vendita nel dark web provenienti dalla Regione Lazio, probabilmente esfiltrati nella fase di persistenza nei sistemi, prima dell’attivazione del ransomware.
Ora, diventa importante comprendere la mole di informazioni esfiltrate dai sistemi della Regione, in quanto 795 record, sono veramente pochi rispetto allo standard delle violazioni dopo una compromissione da ransomware e chissà se non si tratta di un “sample”, come viene fatto in molti casi prima della vendita o dell’asta finale.
Speriamo quindi che nei prossimi giorni, non troveremo sui soliti forum underground grosse collection di informazioni provenienti dalla regione Lazio, in quanto, se così fosse, il danno sarebbe veramente incalcolabile.
È anche vero che in attacchi di profilo, le cyber-gang, in caso di mancato guadagno (riscatto rifiutato), possono ritornare sulle infrastrutture una seconda volta (diversi sono i casi documentati), pertanto attendiamo gli eventi dei prossimi giorni.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.
Redazione
È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...