Vice Society: come l'attacco ad uno specifico settore spesso funziona
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
Redhotcyber Banner Sito 320x100px Uscita 101125
Vice Society: come l’attacco ad uno specifico settore spesso funziona

Vice Society: come l’attacco ad uno specifico settore spesso funziona

Redazione RHC : 19 Dicembre 2022 08:13

Vice Society è una gang ransomware che abbiamo incontrato diverse volte su queste pagine. Abbiamo anche avuto degli incidenti informatici a delle organizzazioni italiane come l’Ospedale Macedonio, oppure il comune di Palermo oppure l’Associazione Bancari Italiana (ABI).

Ma nel tempo, la gang si è specializzata a colpire sempre di più uno specifico settore: il settore dell’istruzione.

Delle 100 organizzazioni colpite in totale da VIce Society, 35 casi sono stati segnalati dagli Stati Uniti, seguiti da 18 nel Regno Unito, sette in Spagna, sei in Brasile e Francia, quattro in Germania e in Italia e tre casi in Australia.


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Attivo da maggio 2021, Vice Society si distingue dagli altri gruppi di ransomware in quanto non utilizza una propria variante di ransomware, ma si basa piuttosto su file binari di ransomware preesistenti come HelloKitty e Zeppelin venduti su forum clandestini.

Microsoft, che sta monitorando l’attività con il nome DEV-0832, ha affermato che il gruppo evita di distribuire ransomware in alcuni casi ed esegue estorsioni utilizzando dati rubati esfiltrati.

“I distretti scolastici con capacità di sicurezza informatica limitate e risorse limitate sono spesso i più vulnerabili agli attori delle minacce”

ha affermato JR Gumarin, ricercatore dell’Unità 42.

“Vice Society e il suo costante targeting nel periodo di settembre, serve da monito che questo gruppo ha plasmato le proprie campagne per trarre vantaggio dall’anno scolastico negli Stati Uniti”

Vicesocietà ransomware

È stato osservato che gli operatori ottengono l’accesso iniziale alla rete tramite credenziali compromesse sfruttando le applicazioni esposte su Internet, oltre ad abusare di difetti di sicurezza noti per aumentare i privilegi.

Gli sforzi di risposta agli incidenti di Unity 42 mostrano che il gruppo ha un tempo di permanenza di sei giorni negli ambienti delle vittime e che gli importi iniziali del riscatto potrebbero superare 1 milione di dollari, una cifra che potrebbe scendere fino al 60% dopo le negoziazioni.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Le aziende corrono verso l’IA mentre le “AI Ombra” aprono nuovi fronti di rischio
Di Redazione RHC - 03/12/2025

L’adozione su larga scala dell’intelligenza artificiale nelle imprese sta modificando in profondità i processi operativi e, allo stesso tempo, introduce nuovi punti critici per la sicurezza. Le a...

Immagine del sito
A tutto Open Source! Esce Mistral 3, e le AI entrano nel mondo OnPrem
Di Redazione RHC - 03/12/2025

L’azienda francese Mistral AI ha presentato la sua linea di modelli Mistral 3, rendendoli completamente open source con licenza Apache 2.0. La serie include diversi modelli compatti e densi con 3, 8...

Immagine del sito
888: il data-leaker seriale! L’outsider del darkweb che ha costruito un impero di dati rubati
Di Luca Stivali - 02/12/2025

Nel panorama dei forum underground esistono attori che operano in modo episodico, alla ricerca di un singolo colpo mediatico, e altri che costruiscono nel tempo una pipeline quasi industriale di comp...

Immagine del sito
Anatomia di una Violazione Wi-Fi: Dalla Pre-connessione alla Difesa Attiva
Di Francesco Demarcus - 02/12/2025

Nel contesto odierno, proteggere una rete richiede molto più che impostare una password complessa. Un attacco informatico contro una rete wireless segue un percorso strutturato che evolve dal monitor...

Immagine del sito
La verità scomoda sul DPO: il problema non è l’IT… è proprio lui!
Di Stefano Gazzella - 02/12/2025

Il DPO, ma anche il consulente privacy, interagisce in modo significativo con il mondo dell’IT. Purtroppo non sempre lo fa in modo corretto, soprattutto perché alcuni falsi miti provocano quel rumo...