Chiara Nardini : 8 Agosto 2023 11:46
Poco fa, la banda di criminali informatici di NoEscape, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana Kreacta. Dal post pubblicato dalla cybergang, i criminali informatici riportano di essere in possesso di 50GB di dati esfiltrati dalle infrastrutture IT dell’azienda e minacciano di pubblicarli tra 4 giorni.
Ancora non sappiamo se tali dati risultano di proprietà dell’azienda, perché non è ancora presente all’interno del loro sito nessun comunicato stampa relativamente all’accaduto.
Da quanto sostenuto dalla cybergang, i dati in loro possesso, esfiltrati dalle infrastrutture IT dell’azienda sono “passaporti, carte d’identità, documenti interni riservati della società, accordi di riservatezza e non divulgazione, contabilità, bilancio, settore finanziario, bancario, fatture, dettagli completi di clienti e partner (numeri di telefono, mail, luogo di residenza, ecc.), contratti, circa 30GB di dati per progetti aziendali, sviluppi e lavoro con i clienti, dati fiscali, prestiti, certificazioni sanitarie e molto altro.”
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Sul sito della gang è attivo un countdown che mostra che tra 4gg, 10 ore e 29 minuti ci sarà un aggiornamento del post. Sicuramente la gang in quella data pubblicherà una parte dei dati in loro possesso per aumentare la pressione sulla vittima.
Come spesso riportiamo, l’accesso alle Darknet è praticabile da qualsiasi persona che sappia utilizzare normalmente un PC. Questo è importante portarlo all’attenzione in quanto molti sostengono il contrario, spesso nei comunicati dopo la pubblicazione dei dati delle cybergang ransomware e tali informazioni sono pubblicamente consultabili come fonti aperte.
Nel post, la cybergang riporta quanto segue:
Kreacta è specializzata nella consulenza tecnica e nella progettazione meccanica 2D/3D di macchine speciali e automatiche, attrezzature, linee di produzione complete e impianti per la produzione industriale in genere. Forniscono servizi di outsourcing di alta qualità e supportiamo le aziende nello sviluppo di nuovi progetti di ingegneria.
La direzione dell'azienda tace sul fatto che la loro rete sia stata crittografata e compromessa, ma possiamo dire qualcos'altro, perché abbiamo una grande quantità di dati aziendali interni:
passaporti, carte d'identità, documenti interni riservati della società, accordi di riservatezza e non divulgazione, contabilità, bilancio, settore finanziario, bancario, fatture, dettagli completi di clienti e partner (numeri di telefono, mail, luogo di residenza, ecc.), contratti, circa 30GB di dati per progetti aziendali, sviluppi e lavoro con i clienti, dati fiscali, prestiti, certificazioni sanitarie e molto altro.
Se voi ragazzi non iniziate a negoziare con noi, nel più breve tempo possibile, il mondo vedrà i vostri dati in rete, e dopo che i dati saranno pubblicati, avrete grossi problemi e quindi non saremo in grado di aiutarvi.
Metti una persona di fiducia nella posizione di negoziatore e contattaci, possiamo risolvere questo problema in 10 minuti.
La pubblicazione di un avviso sul DLS, come sanno i lettori di RHC, generalmente avviene quando ancora non è stato definito un accordo per il pagamento del riscatto richiesto da parte dei criminali informatici. In questo modo, minacciando la pubblicazione dei dati in loro possesso, aumenta la pressione verso l’organizzazione violata, sperando che il pagamento avvenga più velocemente.
Interessare notare questa altra forma di pressione introdotta da NoEscape che riporta nel suo comunicato quanto segue: “dopo che i dati saranno pubblicati, avrete grossi problemi e quindi non saremo in grado di aiutarvi”.
Come nostra consuetudine, lasciamo spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti su questa vicenda e saremo lieti di pubblicarla con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono accedere utilizzare la mail crittografata del whistleblower.
Il ransomware, è una tipologia di malware che viene inoculato all’interno di una organizzazione, per poter cifrare i dati e rendere indisponibili i sistemi. Una volta cifrati i dati, i criminali chiedono alla vittima il pagamento di un riscatto, da pagare in criptovalute, per poterli decifrare.
Qualora la vittima non voglia pagare il riscatto, i criminali procederanno con la doppia estorsione, ovvero la minaccia della pubblicazione di dati sensibili precedentemente esfiltrati dalle infrastrutture IT della vittima.
Per comprendere meglio il funzionamento delle organizzazioni criminali all’interno del business del ransomware as a service (RaaS), vi rimandiamo a questi articoli:
Le infezioni da ransomware possono essere devastanti per un’organizzazione e il ripristino dei dati può essere un processo difficile e laborioso che richiede operatori altamente specializzati per un recupero affidabile, e anche se in assenza di un backup dei dati, sono molte le volte che il ripristino non ha avuto successo.
Infatti, si consiglia agli utenti e agli amministratori di adottare delle misure di sicurezza preventive per proteggere le proprie reti dalle infezioni da ransomware e sono in ordine di complessità:
Sia gli individui che le organizzazioni sono scoraggiati dal pagare il riscatto, in quanto anche dopo il pagamento le cyber gang possono non rilasciare la chiave di decrittazione oppure le operazioni di ripristino possono subire degli errori e delle inconsistenze.
La sicurezza informatica è una cosa seria e oggi può minare profondamente il business di una azienda.
Oggi occorre cambiare immediatamente mentalità e pensare alla cybersecurity come una parte integrante del business e non pensarci solo dopo che è avvenuto un incidente di sicurezza informatica.
A cura di Luca Stivali e Roland Kapidani. Nel giro di dieci giorni un nickname mai visto prima, mydocs, ha inondato un dark forum con una serie di thread tutti uguali: stesso template, stessa call-to-...
Un ricercatore esperto in sicurezza informatica ha scoperto che centinaia di server TeslaMate in tutto il mondo trasmettono apertamente i dati dei veicoli Tesla senza alcuna protezione. Ciò signi...
Il 23 luglio 2025, Tesla tenne la sua conference call sui risultati del secondo trimestre. Elon Musk , come di consueto, trasmise a Wall Street il suo contagioso ottimismo. Parlando di Dojo, il superc...
Microsoft rimuoverà PowerShell 2.0 da Windows a partire da agosto, anni dopo averne annunciato la dismissione e averlo mantenuto come funzionalità opzionale. Il processore dei comandi vecchi...
Sviluppare agenti di intelligenza artificiale in grado di individuare vulnerabilità in sistemi complessi è ancora un compito impegnativo che richiede molto lavoro manuale. Tuttavia, tali age...