Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Gen 10, 2023 Dario Orlandi Attacchi, Gestione dati, Minacce, Minacce, News, Ransomware, RSS 0
Il gruppo BlackCat, noto anche come ALPHV, è un’organizzazione attiva sul fronte del ransomware che tipicamente utilizza questo genere di violazione per estorcere denaro alle vittime.
Il 26 dicembre, il gruppo ha pubblicato su un sito nascosto sulla rete Tor un annuncio in cui dichiarava di aver compromesso una società di servizi finanziari. La vittima non ha accettato le richieste di denaro e quindi i criminali hanno deciso di pubblicare tutti i file rubati.
Fin qui non ci sarebbe molto di cui parlare: si tratta, infatti, di un comportamento ormai molto frequente tra gli operatori ransomware. L’elemento interessante e piuttosto originale è stato il metodo con cui il gruppo criminale ha reso disponibili le informazioni rubate: ha infatti creato e pubblicato un sito che imitava l’aspetto e il nome di dominio del sito originale della vittima.
Il sito contraffatto consente l’accesso a tutti i dati esfiltrati (Fonte: BleepingComputer)
Gli attaccanti hanno quindi reso pubbliche le informazioni trafugate utilizzando un sito web in chiaro, per garantire una maggiore pubblicità e facilità d’accesso.
In totale, sul sito si possono trovare 3,5 GB di documenti, tra cui promemoria per il personale, moduli di pagamento, informazioni sui dipendenti, dati su beni e spese, dati finanziari per i partner e scansioni di documenti personali.
Secondo l’analista Brett Callow di Emsisoft, la condivisione dei dati su un dominio “typosquatted” (ossia utilizzando un indirizzo ortograficamente simile a quello ufficiale) è una preoccupazione maggiore per l’azienda vittima rispetto alla distribuzione dei dati attraverso la rete Tor, che è conosciuta principalmente dalla comunità infosec.
Brett Callow, Threat Analyst di Emsisoft
“Non sarei affatto sorpreso se Alphv avesse tentato di contattare i clienti dell’azienda indirizzandoli a quel sito web”, ha dichiarato Callow.
Questa tattica potrebbe rappresentare l’inizio di una nuova tendenza ed essere utilizzata da altri attori, soprattutto perché i costi di esecuzione sono molto bassi e il danno è certamente notevole.
È presto per avere un’idea chiara su quanto possa essere efficace questo nuovo stratagemma, ma evidentemente espone la violazione a un pubblico più ampio, mettendo la vittima in una posizione più delicata.
Mag 30, 2025 0
Mag 30, 2025 0
Mag 27, 2025 0
Mag 23, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...