
Vice Society è una gang ransomware che abbiamo incontrato diverse volte su queste pagine. Abbiamo anche avuto degli incidenti informatici a delle organizzazioni italiane come l’Ospedale Macedonio, oppure il comune di Palermo oppure l’Associazione Bancari Italiana (ABI).
Ma nel tempo, la gang si è specializzata a colpire sempre di più uno specifico settore: il settore dell’istruzione.
Delle 100 organizzazioni colpite in totale da VIce Society, 35 casi sono stati segnalati dagli Stati Uniti, seguiti da 18 nel Regno Unito, sette in Spagna, sei in Brasile e Francia, quattro in Germania e in Italia e tre casi in Australia.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Attivo da maggio 2021, Vice Society si distingue dagli altri gruppi di ransomware in quanto non utilizza una propria variante di ransomware, ma si basa piuttosto su file binari di ransomware preesistenti come HelloKitty e Zeppelin venduti su forum clandestini.
Microsoft, che sta monitorando l’attività con il nome DEV-0832, ha affermato che il gruppo evita di distribuire ransomware in alcuni casi ed esegue estorsioni utilizzando dati rubati esfiltrati.
“I distretti scolastici con capacità di sicurezza informatica limitate e risorse limitate sono spesso i più vulnerabili agli attori delle minacce”
ha affermato JR Gumarin, ricercatore dell’Unità 42.
“Vice Society e il suo costante targeting nel periodo di settembre, serve da monito che questo gruppo ha plasmato le proprie campagne per trarre vantaggio dall’anno scolastico negli Stati Uniti”

È stato osservato che gli operatori ottengono l’accesso iniziale alla rete tramite credenziali compromesse sfruttando le applicazioni esposte su Internet, oltre ad abusare di difetti di sicurezza noti per aumentare i privilegi.
Gli sforzi di risposta agli incidenti di Unity 42 mostrano che il gruppo ha un tempo di permanenza di sei giorni negli ambienti delle vittime e che gli importi iniziali del riscatto potrebbero superare 1 milione di dollari, una cifra che potrebbe scendere fino al 60% dopo le negoziazioni.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

InnovazioneIl confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…
CulturaLa cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…
CybercrimeAll’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…
Cyber ItaliaMentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…
Innovazioneprima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…