Redazione RHC : 3 Maggio 2023 15:34
La famigerata banda ransomware BlackCat/ALPHV, rivendica un nuovo attacco ad un’altra organizzazione italiana. Oggi è il turno dell’italiana AECO, che si trova a combattere con il ransomware.
BlackCat non riporta all’interno del suo Data Leak Site (DLS) la quantità di dati esfiltrati dalle infrastrutture IT dell’azienda, ma si limita a pubblicare un post che riporta quanto segue:
!!! ATTENZIONE!!! LAVORARE CON QUESTA AZIENDA PUO' ESSERE PERICOLOSO PER IL TUO BUSINESS!!!
L'azienda di sensori più insicura d'Italia, con un numero enorme di vulnerabilità, ha fatto trapelare dati riservati dei clienti:
- Documenti Finanziari e Contabili
- Banche dati
- Documenti riservati di clienti e partner
- Contratti e altri documenti.
E molte informazioni ingegneristiche.
Aeco ha 72 ore di tempo per proteggere i dati dei clienti e dei partner dalla divulgazione o dall'utilizzo per scopi criminali e per evitare gravi sanzioni ai sensi della legge GDPR.
In brevissimo tempo, tutti i dati critici dell'azienda saranno pubblicati nel pubblico dominio e venduti per la monetizzazione del mercato oscuro, e le informazioni commerciali interne dell'azienda saranno inviate ai concorrenti.
Sei un Esperto di Formazione?
Entra anche tu nel Partner program!
Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Per ulteriori informazioni, scrivici ad [email protected] oppure su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Inoltre pubblica dei samples all’interno del post che attestano la compromissione delle infrastrutture dell’organizzazione oltre ad aumentare la pressione verso l’azienda e quindi indurla a pagare il riscatto.
Ricordiamo a tutti che l’accesso alla rete onion e al download dei dati (attraverso TOR Browser) è praticabile praticamente da chiunque, anche se non dotato di particolari competenze in materia. Ciò significa che tali dati sono accessibili da qualsiasi persona che sappia normalmente utilizzare un PC.
L’azienda AECO è una azienda italiana che si occupa della progettazione e della realizzazione di sensori e annovera nella sua produzione circa 5000 prodotti standard nella sensoristica per automazione, inoltre progetta e realizza sensori ed apparecchiature elettroniche Custom su richiesta del cliente.
Sul suo sito viene riportato quanto segue:
L'Azienda nasce nel 1978 ad Inzago, seguendo passo dopo passo la crescita della propria clientela in un cammino graduale ed in continua evoluzione. Gli importanti risultati conseguiti sul campo sono un continuo motivo di crescita per il raggiungimento di nuovi obbiettivi e per soddisfare le esigenze di una clientela sempre più attenta alla qualità dei prodotti.
L'organizzazione commerciale AECO, coadiuvata da Agenti e rappresentanti nelle varie regioni Italiane ed in oltre 50 Paesi Esteri, è sempre a disposizione della clientela per proporre soluzioni innovative nell'ambito della sensoristica per automazione. Un efficace servizio interno di assistenza pre e post-vendita garantisce un valido supporto alla soluzione tecnica dei problemi per soddisfare anche il cliente più esigente.
La progettazione e la ricerca sono determinanti per avere prodotti all'avanguardia. AECO investe nella ricerca attraverso personale altamente specializzato per offrire sempre un prodotto tecnologicamente avanzato che possa garantire alla clientela una vasta gamma di modelli e nuovi progetti, punto di forza della nostra azienda.
La produzione AECO viene effettuata interamente nello stabilimento di Inzago, è caratterizzata da severi controlli effettuati nei diversi stadi di lavorazione e si avvale di sistemi di assemblaggio costituiti da attrezzature di ultima generazione progettate e realizzate per ottimizzare e salvaguardare la qualità del prodotto finale.
Il magazzino del prodotto finito è disponibile all'urgenza del cliente, inoltre la considerevole quantità di materia prima e semilavorato in giacenza a disposizione del ciclo produttivo garantisce alla clientela una elevata disponibilità di materiale in pronta consegna.
Nel mentre attendiamo un comunicato ufficiale dell’azienda, RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali.
Nel caso in cui l’azienda voglia fornire una dichiarazione a RHC, saremo lieti di pubblicarla con uno specifico articolo sulle nostre pagine per dare risalto alla questione.
Qualora ci siano persone informate sui fatti che volessero fornire informazioni sulla vicenda od effettuare una dichiarazione, possono accedere alla sezione contatti, oppure in forma anonima utilizzando la mail crittografata del whistleblower.
BlackCat/ALPHV è una cybergang che ha violato molte aziende italiane e pubbliche amministrazioni. Possiamo riportare un elenco di aziende violate monitorate da Red Hot Cyber. Le aziende private sono le seguenti:
Mentre le Pubbliche Amministrazioni sono:
Il ransomware, è una tipologia di malware che viene inoculato all’interno di una organizzazione, per poter cifrare i dati e rendere indisponibili i sistemi. Una volta cifrati i dati, i criminali chiedono alla vittima il pagamento di un riscatto, da pagare in criptovalute, per poterli decifrare.
Qualora la vittima non voglia pagare il riscatto, i criminali procederanno con la doppia estorsione, ovvero la minaccia della pubblicazione di dati sensibili precedentemente esfiltrati dalle infrastrutture IT della vittima.
Per comprendere meglio il funzionamento delle organizzazioni criminali all’interno del business del ransomware as a service (RaaS), vi rimandiamo a questi articoli:
I ricercatori di sicurezza di Recorded Future e MalwareHunterTeam, intorno a fine del 2021, scoprirono un nuovo ceppo di ransomware chiamato ALPHV/BlackCat, coinvolto in precedenza in operazioni criminali con la famigerata cyber gang REvil (Sodinokibi).
Questo ransomware, è tecnicamente il terzo ceppo ad utilizzare il linguaggio Rust dopo la pubblicazione di un proof-of-concept che venne rilasciato su GitHub nel 2020 e un ceppo sperimentale, oramai defunto chiamato BadBeeTeam che venne osservato nello stesso anno.
ALPHV (BlackCat) è il primo ad essere creato e distribuito attraverso una cyber gang che opera in modello RaaS (Ransomware as a Service). Seguendo il modello di REvil, la gang pubblicizzò il suo programma di affiliazione all’interno dei forum clandestini di criminalità informatica (XSS e Exploit), invitando altri criminali ad unirsi e lanciare attacchi contro grandi aziende per estorcere denaro.
Coloro che si candidano, noti come “affiliati”, ricevono una versione del ransomware ALPHV (BlackCat) che possono utilizzare negli attacchi per poi spartire i proventi una volta arrivato il pagamento da parte dell’azienda violata.
Tra le funzionalità che pubblicizzano, c’è la possibilità di crittografare i dati su sistemi Windows, Linux e VMWare eSXI e la possibilità per gli “affiliati” di guadagnare tra l’80% e il 90% del riscatto finale, a seconda della somma totale che estraggono dalle vittime .
In sintonia con le tattiche della maggior parte delle principali operazioni di ransomware odierne, il gruppo si impegna anche in una doppia estorsione, in cui utilizzano i dati rubati per fare pressione sulle vittime affinché paghino, minacciando di far trapelare i dati rubati se non lo fanno.
Il gruppo sembra gestire più di un Data Leak Site (DLS), dove ognuno di questi ospita i dati di una o due vittime, con ALPHV (BlackCat) che ne crea uno nuovo da utilizzare in nuovi attacchi. Una teoria è che questi siti di fuga siano attualmente ospitati dagli stessi affiliati ALPHV (BlackCat), il che spiega i diversi URL di fuga dei dati.
Sebbene ci siano stati altri tentativi di creare ransomware in Rust, BlackCat è il primo a rappresentare una vera minaccia e di cui le aziende devono fare attenzione. In un tweet, Michael Gillespie (famoso analista di malware presso Emsisoft e autore di decine di utilità di decrittazione ransomware), descrisse BlackCat come un ransomware “molto sofisticato”.
Tuttavia, BlackCat non è l’unico RaaS professionale ad utilizzare Rust, dove tale linguaggio di programmazione è considerato molto più sicuro rispetto a C e C++.
Anche altri gruppi di criminalità informatica, come gli operatori di BuerLoader e FickerStealer , hanno fatto i primi passi nel 2021 verso l’implementazione delle versioni Rust dei loro strumenti.
Le infezioni da ransomware possono essere devastanti per un’organizzazione e il ripristino dei dati può essere un processo difficile e laborioso che richiede operatori altamente specializzati per un recupero affidabile, e anche se in assenza di un backup dei dati, sono molte le volte che il ripristino non ha avuto successo.
Infatti, si consiglia agli utenti e agli amministratori di adottare delle misure di sicurezza preventive per proteggere le proprie reti dalle infezioni da ransomware e sono in ordine di complessità:
Sia gli individui che le organizzazioni sono scoraggiati dal pagare il riscatto, in quanto anche dopo il pagamento le cyber gang possono non rilasciare la chiave di decrittazione oppure le operazioni di ripristino possono subire degli errori e delle inconsistenze.
La sicurezza informatica è una cosa seria e oggi può minare profondamente il business di una azienda.
Oggi occorre cambiare immediatamente mentalità e pensare alla cybersecurity come una parte integrante del business e non pensarci solo dopo che è avvenuto un incidente di sicurezza informatica.