Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Yamaha Music è rimasta vittima dei ransomware Black Byte e Akira nello stesso momento

Redazione RHC : 25 Luglio 2023 15:22

La società di strumenti musicali e apparecchiature audio Yamaha Canada Music ha ammesso di essere stata vittima di un attacco informatico che ha consentito agli aggressori di accedere ai propri dati. Lo ha annunciato la società in un comunicato la scorsa settimana.

La società non ha specificato se l’attacco fosse correlato al ransomware, ma ciò è indicato dal fatto che Yamaha Canada Music era nell’elenco delle vittime di due diversi gruppi di ransomware contemporaneamente: Black Byte e Akira. 

Lo ha annunciato l’ esperto di cybersecurity Dominic Alvieri.

Dominic Alvieri riferisce di Yamaha Canada Music Hack

Alvieri ha anche osservato che tali casi stanno diventando più frequenti e possono essere dovuti a vari motivi: cooperazione tra gruppi, uso di diverse tipologie di ransomware da parte di un gruppo (e quindi diverso Data Leak SIte) o un tentativo da parte dei partner dei gruppi di attirare maggiore attenzione sulle loro vittime.

Secondo i rappresentanti dell’azienda, Yamaha ha immediatamente adottato misure per localizzare l’attacco e prevenire la diffusione del malware nella loro rete. Inoltre, si sono rivolti a specialisti esterni della sicurezza delle informazioni per chiedere aiuto e hanno informato i clienti interessati offrendo loro servizi di protezione dei dati. L’azienda ha inoltre rafforzato la protezione della propria rete e aumentato il livello di sicurezza.

Si noti che il virus ransomware Akira è apparso nel marzo 2023 e ha rapidamente guadagnato popolarità , attaccando organizzazioni di tutto il mondo in vari settori. Da giugno, i criminali informatici hanno distribuito una nuova versione del loro ransomware Linux per attaccare le macchine virtuali VMware ESXi. 

A giugno, la società di sicurezza informatica Avast ha rilasciato un decryptor Akira ransomware gratuito che può aiutare le vittime a recuperare i propri dati senza pagare un riscatto, in modo gratuito.

Di recente, il team di Microsoft Threat Intelligence ha indagato sugli attacchi della campagna ransomware BlackByte 2.0 e ha mostrato quanto possono essere veloci e distruttivi i loro attacchi informatici.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Un nome di un file può compromettere un sistema Linux? Gli hacker cinesi dicono di sì
Di Redazione RHC - 24/08/2025

I ricercatori di Trellix hanno scoperto un insolito schema di attacco su Linux, in cui l’elemento chiave non è un allegato con contenuto dannoso, ma il nome del file all’interno del...

Il caso “Mia Moglie” e le sfide della responsabilità digitale tra privacy, revenge porn e ruolo delle piattaforme
Di Paolo Galdieri - 23/08/2025

La recente vicenda del gruppo Facebook “Mia Moglie”, attivo dal 2019 e popolato da oltre 32.000 iscritti, mette in luce una dinamica che intreccia violazione della privacy, pornografia n...

Performance review 2025 per Google: meno bug, più vibe coding
Di Redazione RHC - 23/08/2025

Per i dipendenti di Google, “stare al passo con i tempi” significa non solo sviluppare l’intelligenza artificiale, ma anche essere in grado di utilizzarla ogni giorno. Negli ultim...

20 milioni di dollari per exploit zero-day dal broker Advanced Security Solutions
Di Redazione RHC - 22/08/2025

Advanced Security Solutions, con sede negli Emirati Arabi Uniti, è nata questo mese ed offre fino a 20 milioni di dollari per vulnerabilità zero-day ed exploit che consentirebbero a chiunque...

Un bug critico di Downgrade in Chat-GPT porta al Jailbreak del modello
Di Redazione RHC - 22/08/2025

Un difetto critico riscontrato nel più recente modello di OpenAI, ChatGPT-5, permette a malintenzionati di aggirare le avanzate funzionalità di sicurezza attraverso l’uso di semplici ...