Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Attacco alla USL di Modena: i Samples sono online e contengono le cartelle cliniche dei pazienti

Attacco alla USL di Modena: i Samples sono online e contengono le cartelle cliniche dei pazienti

13 Dicembre 2023 19:01

Come abbiamo riportato recentemente, è stata la cyber gang Hunters International a violare le infrastrutture IT della USL di Modena. Nello scorso articolo, la gang aveva pubblicato un post sul suo Data Leak Site (DLS) riportando solamente un annuncio della violazione ma annunciando samples e dati.

Nella giornata di oggi, Hunters International pubblica i primi samples che attestano la violazione informatica delle infrastrutture IT della USL di Modena. Ricordiamo che l’ammontare della richiesta di riscatto è pari a 3 milioni di dollari.

Post nel data leak site di Hunters International, dove si vede lo sblocco della seziona samples

All’interno del sito, viene sbloccata la sezione “Some Random Files (Samples)”, che consente all’utente di visionare alcuni file presenti all’interno della totalità dei dati esfiltrati. La totalità dei dati esfiltrati ammonta a 954,7 GB.

Cliccando sul tasto “view” veniamo riportati in una finestra dove sono presenti una serie di link che permettono di scaricare una serie di documenti. Di seguito viene riportata la maschera che consente l’accesso ai documenti “samples” pari a 85,2 MB.

La comunicazione della USL di Modena

E’ stato pubblicato recentemente dalla USL di Modena una “Comunicazione in merito ai dati personali ai sensi dell’articolo 34 del GDPR a seguito di attacco hacker all’interno del sito internet dell’azienda ospedaliera che riportava che al momento “non sono note perdite di dati personali nè sottrazioni indebite degli stessi dovute all’attacco hacker avvenuto in data 28/11/2023 ai propri sistemi informatici”

Purtroppo nella giornata di oggi tale pagina è stata oscurata e al momento riporta che “Le informazioni sono in corso di aggiornamento”. L’ultimo aggiornamento è di oggi 13 dicembre alle 13:00.

Cosa contengono i samples?

Siamo andati nelle underground ad analizzare i samples pubblicati da Hunters International e possiamo riportare che i dati contengono:

  • Dati personali (Nome, cognome, Codice Fiscale e data di nascita);
  • Cartelle cliniche di pazienti;
  • Elenco di strumentazioni donate all’ospedale;
  • Prenotazioni mediche;
  • Relazioni di pronto soccorso per alcuni pazienti;
  • Presentazioni Power Point su sistemi utilizzati dalla USL;
  • Costi sostenuti dall’ospedale per apparecchiature.

Di seguito alcune print screen anonimizzate che riportano i dati in possesso della cyber gang.

Nota Bene: l’accesso alle Darknet è praticabile da qualsiasi persona che sappia utilizzare normalmente un PC. Questo è importante portarlo all’attenzione in quanto molti sostengono che occorrano competenze tecniche specialistiche nei comunicati dopo la pubblicazione dei dati da parte delle cybergang ransomware.

Conclusioni

Purtroppo non è la prima volta che ci troviamo ad analizzare dati di questo tipo. E’ successo recentemente con l’attacco informativo all’Ospedale di Verona dove sono stati rubati 612GB da parte della cybergang Rhysida.

Molto tempo fa riportammo anche che gli ospedali sarebbero divenuti “le galline dalle uova d’oro” per il cybercrime, in quanto il rischio non è solo inerente la sola perdita dei dati, ma coinvolge anche la vita delle persone. I criminali lo sanno bene che la velocità di azione di un ospedale risulta essenziale, ma sappiamo anche che gli ospedali hanno una ”postura cyber” da rivedere in modo profondo.

Purtroppo sono molte le organizzazioni ospedaliere colpite da incidenti di sicurezza e soprattutto attraverso il ransomware che risulta il vettore di attacco principalmente utilizzato.

Ritornando all’incidente della USL di Modena, i samples riportati riportano un quadro molto simile ad altri incidenti di sicurezza informatica. Tenendo conto che stiamo parlando di 85MB relativi ad un archivio di ben più grandi dimensioni (954GB), è presumibile che i dati contenuti faranno parlare.

Fino ad oggi, non siamo a conoscenza di intere cartelle cliniche dei pazienti esfiltrate come in questo caso. Visto che erano presenti 3 documenti di questa natura all’interno di un samples contenente 21 files, tutto lascia predisporre che nell’archivio di circa un TB ce ne saranno diverse.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione dell’azienda qualora voglia darci degli aggiornamenti su questa vicenda che saremo lieti di pubblicarla con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono accedere utilizzare la mail crittografata del whistleblower.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Chiara Nardini 2025 3 300x300
Esperta di Cyber Threat intelligence e di cybersecurity awareness, blogger per passione e ricercatrice di sicurezza informatica. Crede che si possa combattere il cybercrime solo conoscendo le minacce informatiche attraverso una costante attività di "lesson learned" e di divulgazione. Analista di punta per quello che concerne gli incidenti di sicurezza informatica del comparto Italia.
Aree di competenza: Cyber threat Intelligence, Incident Response, sicurezza nazionale, divulgazione

Articoli in evidenza

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…

Immagine del sitoCyber Italia
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
Silvia Felici - 06/02/2026

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…