Aggiornamenti recenti Marzo 31st, 2026 3:30 PM
Ott 19, 2021 Marco Schiaffino Attacchi, Gestione dati, In evidenza, Leaks, Malware, News, RSS 0
Dati confidenziali sottratti e resi pubblici da un “soggetto terzo”. La conferma è arrivata solo con la pubblicazione del rapporto finanziario di fine anno, in cui Accenture tocca la questione dell’attacco che ha interessato i suoi sistemi lo scorso agosto.
“Durante il quarto trimestre fiscale 2021 abbiamo identificato un’attività irregolare nei nostri sistemi, che ha provocato anche una esfiltrazione di informazioni riservate da parte di un soggetto terzo, alcune delle quali sono state rese pubbliche” si legge nel report.
Tradotto: l’attacco ransomware della scorsa estate ha portato alla sottrazione di dati che sono stati poi pubblicati o forniti a terzi.
Il documento, in pratica, conferma quanto si sospettava da subito. La società di consulenza, che non ha ceduto all’estorsione dei pirati informatici, ha subito il (prevedibile) leak di dati da parte degli autori dell’attacco.
Una versione che contrasta con le prime dichiarazioni dell’azienda, che “a caldo” aveva negato che il data breach avesse coinvolto informazioni relative ai suoi clienti, bollando le affermazioni dei pirati come false.
I “crediti” per l’attacco se li è presi il gruppo Lockbit 2.0, una gang di cyber criminali che utilizza la formula del “ransomware as a service”, cioè un sistema di affiliazione che permette ad altri pirati informatici di utilizzare i loro malware e piattaforme per mettere in atto le estorsioni.
In questo caso, però, sembra che i cyber criminali si siano avvalsi anche dell’aiuto di un “interno”, che avrebbe consentito loro di rubare le informazioni.
Come molti loro “colleghi”, i pirati di Lockbit 2.0 adottano lo schema della doppia estorsione: una prima richiesta di riscatto per “sbloccare” i sistemi compromessi dal ransomware e una seconda per impedire che i dati rubati vengano pubblicati o venduti online.
Nel caso di Accenture, sul sito del gruppo sono comparse 2.384 cartelle contenenti i dati che i pirati hanno reso disponibili per il download. In un messaggio nella stessa pagina, invitano a contattarli per ottenere (a pagamento) ulteriori database.
Feb 16, 2026 0
Gen 05, 2026 0
Dic 18, 2025 0
Nov 19, 2025 0
Mar 31, 2026 0
Mar 27, 2026 0
Mar 25, 2026 0
Mar 24, 2026 0
Mar 31, 2026 0
Il concetto di vibecoding – ovvero la generazione di...
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Mar 19, 2026 0
Secondo un’analisi condotta da HWG Sababa e presentata...
Mar 18, 2026 0
Google Threat Intelligence Group, un’unità...
Mar 16, 2026 0
Secondo una ricerca di Qualys, il pacchetto di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mar 31, 2026 0
Il concetto di vibecoding – ovvero la generazione di...
Mar 27, 2026 0
Google ha annunciato sul proprio blog l’obiettivo di...
Mar 25, 2026 0
La vulnerabilità “PolyShell” in Magento Open Source e...
Mar 24, 2026 0
Akamai ha appena rilasciato il suo report “2026 Apps,...
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
