Redazione RHC : 28 Ottobre 2021 11:43
Ne avevamo parlato qualche giorno fa che sul DLS del noto gruppo ransomware Conti, era apparso un annuncio che riportava la richiesta di un un insider o di un brocker di accesso, il quale potesse fornire alla cyber-gang le chiavi di accesso all’organizzazione.
Acquista il corso Dark Web & Cyber Threat Intelligence (e-learning version)
Il Dark Web e la Cyber Threat Intelligence rappresentano aree critiche per comprendere le minacce informatiche moderne. Tra ransomware, data breach e attività illecite, le organizzazioni devono affrontare sfide sempre più complesse per proteggere i propri dati e le infrastrutture. Il nostro corso “Dark Web & Cyber Threat Intelligence” ti guiderà attraverso i meccanismi e le strategie utilizzate dai criminali informatici, fornendoti competenze pratiche per monitorare, analizzare e anticipare le minacce.
Accedi alla pagina del corso condotto dall'Prof. Pietro Melillo sulla nostra Academy e segui l'anteprima gratuita.
Per un periodo limitato, potrai utilizzare il COUPON CTI-16253 che ti darà diritto ad uno sconto del 20% sul prezzo di copertina del corso
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Artsana è una azienda italiana, attiva da sempre nella distribuzione di prodotti sanitari e per l’infanzia con i marchi Chicco, Pic Solution e poi Control, dall’aprile 2016 è controllata per il 60% dal fondo di private equity Investindustrial di Andrea Bonomi.
Oggi viene pubblicato sul DLS di Conti un aggiornamento al precedente post che riporta degli allegati, tra i quali un file “hosts.csv” e un file compresso di mezzo MB.
Abbiamo scaricato i file presenti nel DLS i quali riportano effettivamente la lista LDAP dell’infrastruttura di dominio di Artsana, con le relative informazioni dei server, compreso il nome del server e la versione del sistema operativo.
All’interno sono presenti molti sistemi operativi obsoleti, sia come server che come client i quali non dispongono più di patch di aggiornamento da parte di Microsoft e contengono una moltitudine di CVE utilizzabili dai malintenzionati per lanciare codice remoto all’interno dell’infrastruttura, e quindi avviare una eventuale infezione ransomware.
Come da sempre riportiamo su questo blog, occorre presidiare l’obsolescenza tecnologia delle infrastrutture e monitorare con costanza le date di End-Of-Life di tutti i prodotti hardware e software, in modo da avviare i replatforming in tempo verso i sistemi operativi supportati ed evitare di venire in contro a quella che si chiama “stratificazione delle vulnerabilità”, ovvero CVE emesse su sistemi in End-Of-Life che nessuno potrà mai correggere in quanto i software sono desupportati dal rispettivo fornitore.
Inoltre, è presente in formato TXT, delle informazioni relative al contenuto di un server dell’infrastruttura “HKAGDFS01” con la lista dei file e del registry di WIndows.
Come al solito è presente la percentuale di pubblicazione dei dati, sinonimo che Conti è in trattativa con l’azienda Artsana.
Stiamo monitorando la situazione e pubblicheremo su questo articolo eventuali novità, qualora verranno rilevate dal darkweb.