Aggiornamenti recenti Settembre 2nd, 2025 4:53 PM
Gen 10, 2023 Dario Orlandi Attacchi, Gestione dati, Minacce, Minacce, News, Ransomware, RSS 0
Il gruppo BlackCat, noto anche come ALPHV, è un’organizzazione attiva sul fronte del ransomware che tipicamente utilizza questo genere di violazione per estorcere denaro alle vittime.
Il 26 dicembre, il gruppo ha pubblicato su un sito nascosto sulla rete Tor un annuncio in cui dichiarava di aver compromesso una società di servizi finanziari. La vittima non ha accettato le richieste di denaro e quindi i criminali hanno deciso di pubblicare tutti i file rubati.
Fin qui non ci sarebbe molto di cui parlare: si tratta, infatti, di un comportamento ormai molto frequente tra gli operatori ransomware. L’elemento interessante e piuttosto originale è stato il metodo con cui il gruppo criminale ha reso disponibili le informazioni rubate: ha infatti creato e pubblicato un sito che imitava l’aspetto e il nome di dominio del sito originale della vittima.
Il sito contraffatto consente l’accesso a tutti i dati esfiltrati (Fonte: BleepingComputer)
Gli attaccanti hanno quindi reso pubbliche le informazioni trafugate utilizzando un sito web in chiaro, per garantire una maggiore pubblicità e facilità d’accesso.
In totale, sul sito si possono trovare 3,5 GB di documenti, tra cui promemoria per il personale, moduli di pagamento, informazioni sui dipendenti, dati su beni e spese, dati finanziari per i partner e scansioni di documenti personali.
Secondo l’analista Brett Callow di Emsisoft, la condivisione dei dati su un dominio “typosquatted” (ossia utilizzando un indirizzo ortograficamente simile a quello ufficiale) è una preoccupazione maggiore per l’azienda vittima rispetto alla distribuzione dei dati attraverso la rete Tor, che è conosciuta principalmente dalla comunità infosec.
Brett Callow, Threat Analyst di Emsisoft
“Non sarei affatto sorpreso se Alphv avesse tentato di contattare i clienti dell’azienda indirizzandoli a quel sito web”, ha dichiarato Callow.
Questa tattica potrebbe rappresentare l’inizio di una nuova tendenza ed essere utilizzata da altri attori, soprattutto perché i costi di esecuzione sono molto bassi e il danno è certamente notevole.
È presto per avere un’idea chiara su quanto possa essere efficace questo nuovo stratagemma, ma evidentemente espone la violazione a un pubblico più ampio, mettendo la vittima in una posizione più delicata.
Set 01, 2025 0
Ago 07, 2025 0
Lug 29, 2025 0
Lug 07, 2025 0
Set 02, 2025 0
Ago 29, 2025 0
Ago 27, 2025 0
Ago 26, 2025 0
Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Set 02, 2025 0
Lo scorso 20 agosto Salesloft aveva avvertito di un...Set 01, 2025 0
Qualche giorno fa la Counter Threat Unit di Sophos ha...Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 27, 2025 0
Google ha deciso di aumentare la sicurezza dei dispositivi...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...