Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Attacco informatico all’italiana Exprivia

Redazione RHC : 8 Marzo 2023 09:24

Siamo stati informati da una serie di fonti che un attacco informatico è stato messo in atto nei confronti dell’azienda italiana Exprivia.

Il tutto sembra essere iniziato nel weekend, quando un accesso abusivo, ha consentito di fare ponte su delle macchine di Exprivia e lanciare un ransomware.

Ancora ad oggi sembra che si stia analizzando la questione attraverso delle indagini forensi, ma dalle prime analisi pare che siano state cifrate solo poche macchine e non ci sia stata una esfiltrazione di dati.

Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Inoltre sembrerebbe che si tratti di una cyber gang minore e quindi differente come TTPs rispetto alle cyber-gang d’élite quali LockBit, BlackCat ecc…

    Tali attacchi stano diventando sempre più diffusi e occorre prestare particolarmente attenzione, soprattutto relativamente ai requisiti di sicurezza espressi in fase contrattuale.

    Edit delle 12:00: successivamente alla pubblicazione dell’articolo siamo stati contattati da Engineering la quale ha emesso un comunicato stampa sull’accaduto che abbiamo riportato in uno specifico articolo.

    Edit delle 16:30: anche Exprivia ha inviato una comunicazione alla redazione di Red Hot Cyber che abbiamo pubblicato con un articolo specifico.

    RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali.

    Nel caso in cui l’azienda voglia fornire una dichiarazione a RHC, saremo lieti di pubblicarla con uno specifico articolo dando risalto alla questione.

    Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono accedere utilizzare la mail crittografata del whistleblower.

    Perché i criminali informatici colpiscono nel week end?

    I criminali informatici possono colpire in qualsiasi momento, compresi i fine settimana, poiché l’attività dei loro obiettivi non si ferma necessariamente durante i giorni liberi. Tuttavia, ci sono alcune ragioni per cui potrebbero preferire colpire durante il fine settimana:

    1. Minore sorveglianza: molti uffici e organizzazioni hanno meno personale durante i fine settimana, il che significa meno sorveglianza e meno possibilità di rilevare attività sospette. Ciò significa che gli attaccanti potrebbero avere maggiori possibilità di compiere attacchi senza essere rilevati.
    2. Maggiore accessibilità: se gli attaccanti hanno pianificato in anticipo un attacco, potrebbero scegliere di colpire durante il fine settimana quando ci sono meno persone in ufficio, il che significa che potrebbero avere un accesso più facile ai sistemi informatici o alle reti dell’organizzazione.
    3. Maggiori probabilità di successo: durante i fine settimana, gli amministratori di sistema e gli esperti di sicurezza potrebbero non essere immediatamente disponibili per rispondere a eventuali allarmi di sicurezza o per risolvere eventuali problemi. Ciò significa che gli attaccanti potrebbero avere maggiori possibilità di successo nel portare a termine il loro attacco prima che qualcuno si accorga di qualcosa di anomalo.

    Cos’è un attacco alla supply-chain

    Un attacco alla catena di approvvigionamento (in inglese “supply chain attack”) si verifica quando un’organizzazione viene violata attraverso una delle sue forniture, piuttosto che attraverso il proprio sistema informatico diretto. In pratica, un attaccante si infiltra in una società attraverso uno dei suoi fornitori, utilizzando questa via per infiltrarsi nella rete dell’organizzazione e ottenere informazioni o causare danni.

    Un esempio classico di attacco alla catena di approvvigionamento è quello che coinvolge il software di terze parti. In questo caso, gli hacker riescono ad infiltrarsi nel sistema informatico di un’organizzazione attraverso una vulnerabilità presente nel software che utilizza, il quale è stato sviluppato da una terza parte.

    Gli attacchi alla catena di approvvigionamento possono essere particolarmente pericolosi in quanto possono colpire un’ampia gamma di aziende, a partire dalla società di software che ha sviluppato la vulnerabilità e che può esserne all’oscuro. Inoltre, possono essere difficili da individuare in quanto l’obiettivo principale dell’attaccante è quello di passare inosservato e di mantenere l’accesso al sistema il più a lungo possibile.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Articoli in evidenza

    Breach Forums che fine hai fatto? Sequestro in corso, Honeypot federale o Disservizio?

    A partire da poco dopo la mezzanotte del 15 aprile 2025, BreachForums – uno dei principali forum underground – risulta offline sia nella sua versione clearnet che nella controparte su re...

    Un Exploit Zero Day su FortiGate in vendita nei forum underground per 6.500 dollari

    Un utente anonimo ha pubblicato nel forum underground chiuso Exploit un annuncio che ha subito attirato l’attenzione della comunità di cybersecurity: la vendita di un exploit zero-day...

    Un e-commerce italiano sta per essere compromesso: accesso in vendita per 500$

    Un nuovo annuncio pubblicato sul noto forum underground Exploit.in accende i riflettori su un’ennesima violazione ai danni di una realtà italiana. Questa volta si tratta di un e-...

    L’Operazione Endgame Continua: colpo duro ai clienti della botnet Smokeloader. Scattano gli arresti

    A seguito dell’operazione Endgame, le forze dell’ordine hanno identificato i clienti della botnet Smokeloader e hanno segnalato l’arresto di almeno cinque persone. Ricordiamo che&...

    Shock Hacking: Come Guidare una Nissan Leaf Da Remoto! La ricerca al Black Hat Asia 2025

    I ricercatori della PCAutomotive hanno evidenziato diverse vulnerabilità nel veicolo elettrico Nissan Leaf. Gli esperti hanno dimostrato che i bug potrebbero essere utilizzati per l...