Redazione RHC : 2 Maggio 2023 13:19
La banda criminale di MedusaLocker, oggi rivendica un attacco ransomware alle infrastrutture della Alto Calore Servizi S.p.A. sul suo Data Leak Site (DLS)
L’azienda ha prontamente emesso un avviso sul suo sito web che riporta che “A causa dell’attacco hacker che ha reso momentaneamente inutilizzabile il sistema informatico di Alto Calore Servizi SI COMUNICA
che non sarà possibile effettuare alcuna operazione né fare informazioni che prevedano interrogazione al database. Sarà fatta comunicazione, anche attraverso gli organi di stampa, del ripristino del sistema. CI SCUSIAMO PER IL DISSERVIZIO”, come mostra la print screen in calce.
Alto Calore Servizi S.p.A., abbreviato ACS, è stata costituita il 13 marzo 2003. E’ una società per azioni costituita da 126 soci: 125 comuni della provincia di Avellino e Benevento e l’amministrazione della provincia di Avellino.
Vuoi diventare un Ethical Hacker?
Non perdere i nostri corsi e scrivi subito su WhatsApp al numero
375 593 1011
per richiedere informazioni dicendo che hai trovato il numero sulle pagine di Red Hot Cyber
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Alto Calore Servizi opera nel settore della captazione e distribuzione di acqua potabile, fognature e depurazione.
Medusa intanto pubblica il countdown fissato a tra 7 giorni e 20 ora, giorno della pubblicazione dei dati dell’azienda nelle underground, per aumentare la pressione verso l’organizzazione e quindi indurla a pagare il riscatto.
Ed inoltre pubblica alcuni dati e samples che attestano la compromissione dell’azienda oltre a 3 opzioni di eliminazione dei dati. Si parla di 100.000 dollari per la cancellazione totale delle informazioni oppure di 10.000 dollari per aggiungere del tempo al countdown.
I dati pubblicati sono dati personali, contratti, beni societari, verbali di udienza del Tribunale di Benevento, cause in corso, report di monitoraggio, planimetrie delle condotte di distribuzione, informazioni su lavori di ampliamento, report sul consumo energetico, richieste di installazione e altro ancora.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali.
Nel caso in cui l’azienda voglia fornire una dichiarazione a RHC, saremo lieti di pubblicarla con uno specifico articolo sulle nostre pagine per dare risalto alla questione.
Qualora ci siano persone informate sui fatti che volessero fornire informazioni sulla vicenda od effettuare una dichiarazione, possono accedere alla sezione contatti, oppure in forma anonima utilizzando la mail crittografata del whistleblower.
Il ransomware, è una tipologia di malware che viene inoculato all’interno di una organizzazione, per poter cifrare i dati e rendere indisponibili i sistemi. Una volta cifrati i dati, i criminali chiedono alla vittima il pagamento di un riscatto, da pagare in criptovalute, per poterli decifrare.
Qualora la vittima non voglia pagare il riscatto, i criminali procederanno con la doppia estorsione, ovvero la minaccia della pubblicazione di dati sensibili precedentemente esfiltrati dalle infrastrutture IT della vittima.
Per comprendere meglio il funzionamento delle organizzazioni criminali all’interno del business del ransomware as a service (RaaS), vi rimandiamo a questi articoli:
Gli attori del ransomware MedusaLocker molto spesso ottengono l’accesso ai dispositivi delle vittime attraverso configurazioni RDP (Remote Desktop Protocol) vulnerabili. Gli attori utilizzano spesso anche campagne e-mail di phishing e spam, allegando direttamente il ransomware all’e-mail, come vettori iniziali di intrusione.
MedusaLocker ransomware utilizza un file batch per eseguire lo script PowerShell invoke-ReflectivePEInjection. Questo script propaga MedusaLocker in tutta la rete modificando il valore EnableLinkedConnections all’interno del registro della macchina infetta, che quindi consente alla macchina di rilevare host e reti collegati tramite ICMP (Internet Control Message Protocol) e di rilevare l’archiviazione condivisa tramite il protocollo Server Message Block (SMB) .
MedusaLocker quindi:
Gli attori di MedusaLocker inseriscono una richiesta di riscatto in ogni cartella contenente un file con i dati crittografati della vittima.
La nota delinea come comunicare con gli attori di MedusaLocker, in genere fornendo alle vittime uno o più indirizzi e-mail a cui gli attori possono essere raggiunti. La dimensione delle richieste di riscatto di MedusaLocker sembra variare a seconda della situazione finanziaria della vittima percepita dagli attori.
Le infezioni da ransomware possono essere devastanti per un’organizzazione e il ripristino dei dati può essere un processo difficile e laborioso che richiede operatori altamente specializzati per un recupero affidabile, e anche se in assenza di un backup dei dati, sono molte le volte che il ripristino non ha avuto successo.
Infatti, si consiglia agli utenti e agli amministratori di adottare delle misure di sicurezza preventive per proteggere le proprie reti dalle infezioni da ransomware e sono in ordine di complessità:
Sia gli individui che le organizzazioni sono scoraggiati dal pagare il riscatto, in quanto anche dopo il pagamento le cyber gang possono non rilasciare la chiave di decrittazione oppure le operazioni di ripristino possono subire degli errori e delle inconsistenze.
La sicurezza informatica è una cosa seria e oggi può minare profondamente il business di una azienda.
Oggi occorre cambiare immediatamente mentalità e pensare alla cybersecurity come una parte integrante del business e non pensarci solo dopo che è avvenuto un incidente di sicurezza informatica.
Copyright @ 2003 – 2024 RED HOT CYBER
PIVA 16821691009