Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Talking Cricket Report 3: Le botnet degli ospedali italiani

Talking Cricket Report 3: Le botnet degli ospedali italiani

Emanuele De Lucia : 12 Giugno 2022 18:59

Talking Cricket è una iniziativa di Red Hot Cyber nata per far conoscere l’importanza dell’intelligence delle minacce all’interno delle attività di sicurezza informatica e al tempo stesso “stimolare” la consapevolezza al rischio degli abusi cibernetici sulle risorse esposte su internet.

Autori:  Pietro DI MariaEmanuele de Lucia
Data Pubblicazione: 08/05/2022

Come abbiamo compreso nel primo report di Talking Cricket, “le botnet della pubblica amministrazione“ e poi nel secondo “le botnet delle regioni italiane” che vi invitiamo di leggere, le botnet sono un altro fattore di rischio da tenere sempre sotto controllo e da monitorare con costanza in quella disciplina che si chiama Cyber Threat Intelligence (CTI o TI), che consente di anticipare le mosse di un ipotetico aggressore.




Sponsorizza la prossima Red Hot Cyber Conference!

Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Abbiamo anche recentemente fatto percepire i benefici di questa branca della cybersecurity con un caso pratico relativo all’incidente ransomware al Fatebenefratelli Sacco di Milano, riportando che già da 2 mesi eravamo al corrente come RHC della rivendita degli accessi alla VPN dell’ospedale.

Per i criminali informatici quello che viene messo a disposizione dalle botnet, sono informazioni preziose per poter avviare un attacco ad una infrastruttura IT e spesso parliamo di credenziali di accesso alla posta elettronica o alle VPN, le quali consentono di abbreviare drasticamente la catena di attacco.

In questo articolo, siamo andati ad analizzare le tracce lasciate nel cyberspace da alcune tra le botnet più conosciute di sempre e siamo andati a cercare le informazioni presenti nel web e nelle underground relativamente ad una serie di ospedali italiani.

Le botnet degli ospedali italiani

In questa sezione andremo ad analizzare le tracce rilevate attraverso tecniche OSINT/CLOSINT relative alle botnet presenti sui device degli utenti che hanno una connessione con i sistemi delle varie regioni italiane. Si precisa che si tratta solo di esempi in quanto per una corretta analisi occorrerebbe molto più tempo di quello che abbiamo messo a disposizione per la stesura di questo articolo, con lo scopo di riportare all’attenzione l’esistenza di questa “branca” della threat intelligence spesso dimenticata.

Nome OspedaleHomepageBotNet feedsBotNet in vendita
Grande Ospedale Metropolitano Niguarda (Milano)ospedaleniguarda.it1104
Policlinico Universitario A. Gemelli (Roma)policlinicogemelli.it14618
Policlinico Sant’Orsola-Malpighi (Bologna)aosp.bo.it4614
Istituto Clinico Humanitas (Milano)humanitas.it80820
Ospedale San Raffaele – Gruppo San Donato (Milano)hsr.it31455
Azienda Ospedaliera di Padova (Padova)aopd.veneto.it183
Ospedale Papa Giovanni XXIII (Bergamo)asst-pg23.it383
Ospedale Borgo Trento (Verona)aovr.veneto.it9231
IRCCS Arcispedale Santa Maria Nuova (Reggio Emilia)ausl.re.it687
Presidio Ospedaliero Spedali Civili di Brescia (Brescia)asst-spedalicivili.it699
Presidio Ospedaliero Molinette – A.O.U. Città della Salute e della Scienza (Torino)cittadellasalute.to.it1019
Ospedale Luigi Sacco (Milano)asst-fbf-sacco.it596
Ospedale di Parma (Parma)ao.pr.it364
Presidio Ospedaliero Santa Chiara (Trento)apss.tn.it21615
Azienda Ospedaliero Universitaria Careggi (Firenze)aou-careggi.toscana.it9717
Ospedale Maggiore Policlinico – Clinica Mangiagalli (Milano)policlinico.mi.it681
Policlinico di Modena (Modena)aou.mo.it323
Ospedale Sacro Cuore Don Calabria (Negrar)sacrocuore.it7538
Ospedale Civile di Baggiovaraaou.mo.it323
Azienda Ospedaliero Universitaria Pisanaao-pisa.toscana.it6511
Policlinico Umberto Ipoliclinicoumberto1.it365

I dati analizzati, sono recenti presi in un arco temporale massimo di 3 mesi.

Come avevamo riportato in precedenza, per “BotNet feeds”, si intendono tutti i file contenuti all’interno dei bot che riguardano il dominio corrispondente. Tali dati sono riferiti sia ad utenti interni o esterni. Per Esterni si intendono gli utenti che hanno account su servizi del dominio principale. Ad esempio, nel caso di una regione potrebbe essere un cittadino (non un dipendente) che ha un account, ad esempio, sul sito di prenotazione dei vaccini per il COVID.

Per “BotNet in vendita”, invece, si intende la rivendita delle informazioni contenute nel Bot, su siti specializzati come ad esempio Genesis, citato in precedenza.

Ospedali della Toscana

Accesso al portale della Aouc
Alcuni file contenuti nella botnet

Ospedali del Trentino

Accesso ad un servizio di autenticazione
Alcuni file contenuti nella botnet

Ospedali della Lombardia

Accesso alla posta elettronica dell’ospedale Sacco
Accesso alla posta elettronica dell’ospedale Policlinico
Accesso con cookie (disponibile nella botnet) ad un sito del San Raffaele
Alcuni file contenuti nella botnet

Ospedali di Torino

Accesso alla posta elettronica
Alcuni file contenuti nella botnet

Ospedali del Lazio

Accesso alla posta elettronica
Alcuni file contenuti nella botnet
Password di una casella di posta del policlinico gemelli di Roma

Mitigazione del rischio

In seguito all’osservazione delle diverse minacce che colpiscono le regioni, troverete in quest’ultima parte delle raccomandazioni per rafforzare la sicurezza dei vostri servizi e per limitare le diverse minacce che colpiscono la vostra vita quotidiana. 


Identificatori aziendali di compromissione

Le credenziali compromesse sono solitamente utilizzate per condurre campagne di ingegneria sociale. L’obiettivo principale è quello di recuperare o ottenere informazioni dai dipendenti. 

Per esempio, ci sono attacchi di “phishing mirato” o “spear phishing” che permettono agli aggressori di sfruttare la mancata consapevolezza al rischio manipolando i dipendenti se non ne sono stati formati a questo. 

Per combattere efficacemente il furto d’identità, limitare le vendite nei negozi criminali e rallentare l’uso malevolo, è consigliabile lavorare sul monitoraggio costante delle attività fraudolente a tutti i livelli aziendali.

Raccomandazioni

Di seguito le principali raccomandazioni che possiamo fornire per mitigare il problema delle botnet.

  • Segmentare la rete evitando ambienti promiscui (come quello casalingo);
  • È consigliabile adottare sistemi in grado di isolare il/i dispositivo/i in uso mediante segmentazione della rete locale e di adottare un approccio c.d. Zero Trust;
  • Sensibilizzazione alle buone pratiche nell’uso degli indirizzi e-mail aziendali;
  • Consapevolezza del phishing;
  • Evitare l’utilizzo di una password unica per ogni servizio;
  • Educare i dipendenti agli aggiornamenti di sicurezza e alle misure di sicurezza per limitare la superficie di attacco;
  • Chiedere ai vostri dipendenti interessati di reimpostare le loro password qualora siano coinvolti in data breaches;
  • Chiedere ai vostri dipendenti interessati di formattare i dispositivi interessati dalle botnet;
  • Non permettere l’uso di account aziendali su dispositivi privati senza autorizzazione;
  • Implementare attività di intelligence sui dati sottratti agli utenti.

Ci sono anche altre azioni che possono essere implementate per limitare l’accesso malevolo e non autorizzato agli account aziendali: 

  • Obbligare l’autenticazione a più fattori. Questa è la misura migliore per fermare questo attacco oggi. Siamo consapevoli che questa misura richiede un dispiegamento su larga scala. Tuttavia, può diventare un’opzione attivata dall’utente nell’area clienti per superare questa difficoltà;
  • Implementazione di un processo di login a più fasi (ad es. Captcha);
  • Implementazione di Black List degli indirizzi IP usati negli attacchi massivi;
  • Proibire l’uso di un indirizzo email come login;

Troviamo che gli utenti siano l’obiettivo primario degli attori delle minacce perché sono sfruttabili e non sono molto informati sui problemi di sicurezza in generale. La consapevolezza degli utenti è uno dei pilastri della sicurezza. Red Hot Cyber ha sempre riportato che l’utente è l’elemento più debole della catena.

Le tecniche di ingegneria sociale sono onnipresenti e si rivolgono agli acquirenti. Sono dannosi e permettono l’appropriazione indebita di fondi e lo sfruttamento delle vittime impersonificandole. 

Per prevenire meglio i tentativi di truffa attraverso questo canale, si consiglia di rendere gli utenti consapevoli di tutte le potenziali minacce che possono incontrare quotidianamente e di organizzare promemoria regolari creando campagne di sensibilizzazione.

Disclaimer

La ricerca svolta da Red Hot Cyber si è basata su siti contenenti dati e numeriche e fonti OSINT e CLOSINT tramite sistemi di threat Intelligence e analisi manuali. La pubblicazione non rappresenta necessariamente lo stato dell’arte della minaccia, data la natura transitoria delle fonti, pertanto ci riserviamo la prerogativa di aggiornamento periodico qualora necessario.

Red Hot Cyber non è responsabile del contenuto delle fonti esterne citate all’interno di questo documento, compresi i siti web esterni a cui si fa riferimento in questa pubblicazione.

La presente pubblicazione ha uno scopo puramente informativo e didattico, e ha come focus far accrescere la consapevolezza al rischio da parte di tecnici e operatori specializzati e sarà accessibile gratuitamente senza alcuna forma di paywall. RHC non sarà responsabile se qualche persona agisca per suo conto utilizzando le informazioni contenute all’interno di questo report in modo improprio.

RHC fornirà agli enti pubblici, qualora siano interessati ad approfondire le minacce riportate all’interno del presente report, ulteriori dettagli per poter intraprendere un percorso di bonifica e di mitigazione del rischio informatico.

Emanuele De Lucia
Laureato in Informatica (con master in Computer Security e un master alla Stanford University), ha lavorato come analista nel Security Operation Center (Se.OC o SOC) in una TELCO italiana e nel settore spaziale. Dirige un team internazionale di ricercatori focalizzato sulla Threat Intelligence, sul reverse engineering e la risposta agli incidenti.

Lista degli articoli

Articoli in evidenza

Gli hacker etici italiani primi sul podio all’European Cybersecurity Challenge 2025
Di Redazione RHC - 09/10/2025

Dal 6 al 9 ottobre 2025, Varsavia è stata teatro della 11ª edizione della European Cybersecurity Challenge (ECSC). In un confronto serrato tra 39 team provenienti da Stati membri UE, Paesi EFTA, can...

1000 POS di negozi USA e UK violati e messi all’asta: “accesso totale” a 55.000 dollari
Di Redazione RHC - 09/10/2025

Un nuovo annuncio pubblicato su un forum underground è stato rilevato poco fa dai ricercatori del laboratorio di intelligence sulle minacce di Dark Lab e mostra chiaramente quanto sia ancora attivo e...

Allenza tra gruppi ransomware: LockBit, DragonForce e Qilin uniscono le forze
Di Redazione RHC - 09/10/2025

Tre importanti gruppi di ransomware – DragonForce, Qilin e LockBit – hanno annunciato un’alleanza. Si tratta essenzialmente di un tentativo di coordinare le attività di diversi importanti opera...

Arriva Google CodeMender! Quando l’AI, trova il bug nel codice e lo ripara da sola
Di Redazione RHC - 07/10/2025

Sarebbe fantastico avere un agente AI capace di analizzare automaticamente il codice dei nostri progetti, individuare i bug di sicurezza, generare la correzione e pubblicarla subito in produzione. Epp...

L’ascesa dei Partner Digitali: l’AI diventa il rifugio per i wiresexual perché sicura, comoda e controllabile
Di Redazione RHC - 07/10/2025

La disillusione nei confronti degli incontri online spinge sempre più le donne a cercare intimità emotiva nel mondo virtuale. Sempre più donne si rivolgono all’intelligenza artificiale, ovvero ai...