Aggiornamenti recenti Maggio 10th, 2024 2:00 PM
Gen 08, 2020 Marco Schiaffino Attacchi, In evidenza, Intrusione, Malware, News, RSS, Vulnerabilità 0
Ancora una volta, un mancato aggiornamento di sicurezza si trasforma in un incidente con conseguenze che hanno coinvolto decine di aziende e servizi in tutto il mondo.
A farne le spese, a cavallo di capodanno, è stata Travelex. La società, specializzata in trasferimenti di denaro a livello internazionale, ha subito un blocco dei suoi sistemi informatici che ha coinvolto tutti i partner e i clienti (tra cui istituti di credito di primo piano come Barcleys, First Direct, HSBC, Sainsbury’s Bank, Tesco e Virgin Money.
L’attacco informatico, che in un primo momento è stato “minimizzato” e su cui le informazioni sono arrivate con il contagocce, ha obbligato tutti i soggetti coinvolti a svolgere le operazioni manualmente o a sospenderle del tutto.
L’unico segnale è stato un messaggio comparso su vari siti (primo tra tutti quello della stessa Travelex) che faceva riferimento a una procedura di “manutenzione” in corso sui sistemi.
Ora emergono i primi dettagli e si scopre (sorpresa!) che a provocare il blocco è stato il ransomware Sodinokibi, un malware utilizzato anche in passato per attacchi di alto profilo (come quello avvenuto in Texas la scorsa estate) seguiti da richieste di riscatto milionarie.
Stando a quanto riporta in un articolo Computer Weekly, (che hanno ottenuto da una fonte anonima lo screenshot del malware) gli autori dell’attacco avrebbero chiesto una somma a sei cifre per fornire la chiave privata che consentirebbe a Travelex di “liberare” i dati crittografati dal ransomware e non è ancora chiaro se la società abbia intenzione di pagare o meno il riscatto.
Il vettore di attacco, però, è stato individuato. I pirati informatici avrebbero sfruttato una falla di sicurezza nei servizi Pulse Secure VPN (CVE-2019-11510) che consente di accedere a informazioni sensibili come le chiavi private e le password degli utenti e un ulteriore bug (CVE-2019-11539) che porta all’esecuzione di codice in remoto.
Le vulnerabilità dei servizi VPN sono conosciute dall’aprile 2019 e, stando a quanto riportato da Bad Packets, Travelex sarebbe stata compresa nella lista di aziende che hanno ricevuto una segnalazione da parte della società di sicurezza in settembre. Un ritardo nell’aggiornamento che l’azienda rischia di pagare davvero caro.
Apr 22, 2024 0
Apr 19, 2024 0
Apr 16, 2024 0
Mar 28, 2024 0
Mag 10, 2024 0
Mag 10, 2024 0
Mag 09, 2024 0
Mag 09, 2024 0
Mag 10, 2024 0
A partire dallo scorso gennaio e fino a metà marzo, MITRE...Mag 09, 2024 0
I sistemi Linux stanno diventando sempre più popolari e...Mag 08, 2024 0
Le aziende italiane continuano a essere uno degli obiettivi...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft: tra...Mag 06, 2024 0
Gli scanner di vulnerabilità, ovvero i software usati per...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Mag 10, 2024 0
Microsoft ha deciso di gestire le vulnerabilità DNS...Mag 09, 2024 0
Le campagne sfruttano le vulnerabilità dei plugin di...Mag 09, 2024 0
I sistemi Linux stanno diventando sempre più popolari e...Mag 08, 2024 0
Le aziende italiane continuano a essere uno degli obiettivi...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...