
Il ransomware in Italia non si ferma.
Questa volta è il turno della SIAE, la Società Italiana degli Autori ed Editori, un ente pubblico economico a base associativa, preposto alla protezione e all’esercizio dell’intermediazione del diritto d’autore in Italia, in forma di società di gestione collettiva senza scopo di lucro.
Il ransomware Everest, è stato osservato per la prima volta nel 2018 e si tratta di una variante dell’Everbe 2.0 Ransomware ed è, come altri ceppi di ransomware, di origine russa. Siamo subito andati a vedere all’interno del loro DLS (data leak site) ed in effetti riportano in prima pagina il successo dell’attacco alla SIAE.
Secondo quanto appreso, questa mattina la SIAE è stata colpita da un attacco ransomware che ha esfiltrato una quantità di dati pari a 60/70GB. In tali informazioni sono presenti numeri di passaporto, patenti di guida, documenti di pagamento, account bancari e carte di credito.
Questo infatti viene osservato dai sample presenti nel loro DLS che vi riportiamo di seguito.

Esempio di patente di guida

Esempio di documentazione scannerizzata di variazione recapito
Al momento, i sistemi IT dell’azienda risulta paralizzato anche se è stata già informata in mattinata la polizia postale e il garante della privacy per tutelare i dati dei propri iscritti, che sono oggetto di databreach,
Nel frattempo, come previsto dalla legge, verrà fatta una comunicazione a tutte le persone che sono state colpite da questo data breach.
La cyber-gang ha chiesto un riscatto di 3 milioni di dollari in bitcoin per non rendere pubblici i dati sottratti, ma SIAE ha confermato che non intende pagare, anche se il forte rischio che tali dati diventino di pubblico dominio e quindi divulgati sul darkweb è molto alto.
Ricordiamoci che la Siae era stata vittima di un attacco informatico già nel 2018.
Subito dopo vennero apportati dei miglioramenti relativamente alla sicurezza informatica, anche se qualche settimana fa erano stati emanati degli avvisi sui propri canali social, relativi a tentativi di phishing e danni diretti ai propri iscritti.
I due episodi potrebbero essere collegati e sono ad oggi in corso degli approfondimenti in merito.
Stiamo monitorando la vicenda e vi forniremo nuove informazioni non appena sarà più chiara la dinamica dell’attacco.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeLe moderne funzioni di analisi automatica dei contenuti multimediali stanno modificando in profondità il modello di sicurezza degli smartphone. In particolare, la capacità dei dispositivi di elaborare allegati audio in modo proattivo, senza alcuna interazione…
CulturaMandiant ha reso pubblico un ampio set di tabelle rainbow dedicate a Net-NTLMv1 con l’obiettivo di dimostrare in modo concreto quanto questo protocollo di autenticazione sia ormai insicuro. Nonostante Net-NTLMv1 sia deprecato da anni e…
CybercrimeQuando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…
CybercrimeDopo un lungo periodo di silenzio, il malware downloader Gootloader è tornato alla ribalta. Lo scorso novembre il team di Huntress ha rilevato una nuova campagna che indicava il ritorno di uno sviluppatore precedentemente associato…
CybercrimeNel corso di un’audizione al Senato francese, il ministro dell’Interno Laurent Nuñez ha illustrato in modo dettagliato le modalità del cyberattacco che ha colpito il suo dicastero, precisando fin da subito che parte delle informazioni…