Aggiornamenti recenti Giugno 16th, 2025 5:26 PM
Lug 13, 2022 Redazione news News, RSS, Scenario 0
Abbiamo già parlato su Security info del fatto che a giugno il gruppo ransomware ALPHV, noto anche come BlackCat, ha introdotto un nuovo stile di estorsione. Ha infatti permesso a clienti e dipendenti di un hotel nell’Oregon, negli Stati Uniti, di verificare se i loro dati erano stati sottratti nell’attacco alla struttura.
Ora il gruppo si è spinto un ulteriore passo avanti, pubblicando un database interrogabile dei dati rubati alle vittime, inclusi credenziali e password, che contiene più di 100.000 documenti, come riporta la società di cybersicurezza Resecurity. I cyber criminali hanno pubblicato il seguente messaggio sul dark Web:
“Cari utenti del forum, vogliamo presentarvi il nostro archivio di leak con funzioni di ricerca.
Sulla nostra risorsa potrete sempre trovare rapidamente documenti (ID, DL, SSN), credenziali di accesso, password, informazioni riservate per nome della società e molto altro ancora!
Le informazioni importate nel sistema sono state acquisite dal nostro team dalle reti delle vittime reali. La ricerca può essere effettuata per nome del file/cartella, ma anche per contenuto (del file), comprese le immagini. Lo strumento troverà il testo riconosciuto nell’immagine, anche nel corpo di file PDF”.
Questa nuova strategia aggiunge ulteriore pressione sulle aziende vittime del ransomware affinché paghino il riscatto e facciano rimuovere i dati dal Web, perché altrimenti corrono il rischio di azioni legali contro di esse a causa della divulgazione dei dati.
Secondo quanto riporta BleepingComputer, anche il gruppo ransomware LockBit ha introdotto una versione ridisegnata del suo sito dedicato ai dati rubati che permette di fare ricerche sulle aziende colpite.
Benché la ricerca di LockBit si limiti a trovare le vittime per nome, facilita comunque l’individuazione di leak di aziende specifiche. Anche il gruppo specializzato nell’estorsione Karakurt offre un database interrogabile, ma i tentativi di BleepingComputer di utilizzare l’opzione hanno dimostrato che non funziona correttamente.
Giu 16, 2025 0
Mag 30, 2025 0
Mag 30, 2025 0
Mag 27, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 16, 2025 0
I ricercatori di Trend Micro hanno individuato Anubis, un...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...