Redazione RHC : 11 Settembre 2021 17:36
Sul data-leak-file di LockBit 2.0, è apparso un nuovo countdown su una violazione di ERG, dove nello specifico c’è scritto:
Prova la Demo di Business Log! L'Adaptive SOC italiano
Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro.
Scarica ora la Demo di Business Log per 30gg
![]()
“ERG è il primo operatore eolico in Italia e uno dei leader nel mercato europeo e ha scelto di adottare un modello di business focalizzato sullo sviluppo sostenibile, in coerenza con il processo di transizione che il sistema energetico sta attraversando a livello globale.”
Ricordiamoci che già in precedenza, ad inizio di agosto, gli operatori di LockBit 2.0 erano entrati all’interno delle infrastrutture dell’azienda. ERG aveva dichiarato “qualche piccola interruzione” della sua infrastruttura ICT.
Banner presente sul DLS di LockBit oggi, 11/09/2021 alle 19:30
ERG è un gruppo industriale italiano, fondato a Genova, con sede operativa nella stessa città. La società è controllata dalla famiglia Garrone-Mondini tramite la holding italiana San Quirico S.p.A. (circa il 56%) e la Polcevera S.A. (circa il 7%).
Il sito di LockBit, come di consueto ha attivato un countdown con scadenza il 17 settembre all’orario 00:00 UTC, che corrisponde all’orario delle 3:00 della mattina per la pubblicazione dei dati dell’azienda, qualora non si raggiungesse un accordo per il pagamento di un riscatto.
Ora occorrerebbe comprendere se si tratta della stessa violazione di inizio agosto, oppure di una successiva. Il banner emesso da Lockbit all’interno del suo DLS era diverso come descrizione.
Banner della violazione di Agosto
A questo punto attendiamo le notizia su questa vicenda, e se l’azienda volesse contattarci per effettuare una dichiarazione, saremo lieti di pubblicarla su questa pagina.
Negli ultimi giorni, il collettivo hacktivista italiano Anonymous Italia ha risposto agli attacchi informatici sferrati dal gruppo filorusso NoName057(16) colpendo una serie di obiettivi russi. Gli at...
Gruppo di ricerca MASSGRAVE ha presentato un Exploit chiamato TSforge che consente di attivare qualsiasi versione di Windows a partire da Windows 7, nonché tutte le edizioni di Microsof...
Su BreachForum un utente dallo pseudonimo EDRVendor ha venduto, dopo poche ore dall’annuncio, l’accesso ad una cassetta postale della polizia di stato italiana. Oltre alla mail viene off...
Team di intelligence sulle minacce di Google ha reso pubblica l’informazione sul gruppo di hacker Triplestrength, finora sconosciuto, attivo dal 2020. Il gruppo è composto da poc...
I canali Telegram degli hacker filorussi di NoName057(16) sono stati eliminati da telegram. Ma subito gli attivisti ricreano nuovi canali marchiati con il suffisso “reborn“. Ma...
Copyright @ 2003 – 2024 REDHOTCYBER Srl
PIVA 17898011006