Redazione RHC : 9 Novembre 2021 13:59
Non solo Argos, ma anche Metaenergia (altra azienda italiana del settore energetico) colpita dal ransomware nella giornata di oggi.
Questa volta la cyber-gang è differente in quanto mentre per la prima è stata opera dell’organizzazione criminale Conti, per la seconda è opera del gruppo ransomware Pysa.
Prova la Demo di Business Log! L'Adaptive SOC italiano
Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro.
Scarica ora la Demo di Business Log per 30gg
Metaenergia opera dal 2009 nel mercato libero, fornendo energia elettrica, gas naturale ai segmenti corporate, business e domestico. Attiva su tutto il territorio nazionale, si distingue per efficienza e affidabilità, proponendo servizi su misura e assistenza personalizzata.
La mission di Metaenergia è perseguire l’eccellenza nella gestione e nella fornitura dei servizi, valorizzando le competenze per creare valore per i propri soci, soddisfazione dei clienti e crescita professionale dei collaboratori.
Questo è quanto si legge sul loro sito istituzionale.
Al momento non abbiamo altre informazioni se non la pubblicazione sul DLS presente nel dark web di Pysa del link all’azienda italiana con la scritta “Coming soon…”
La sezione “File Content” che “Downoload Link” risultano disabilitate, sinonimo che con molta probabilità la cyber gang è in contatto con l’azienda e sono in corso le trattative sul riscatto.
Di recente la cyber gang Pysa si sta facendo notare, avendo pubblicato molti dati di aziende internazionali, tra cui università, ma anche governi ed aziende sanitarie.
PYSA, che sta per “Protect Your System Amigo”, e come molte famiglie di ransomware conosciute, è classificato come strumento ransomware-as-a-service (RaaS).
Home page del sito nelle darknet di Pysa
Ciò significa che i suoi sviluppatori hanno affittato questo ransomware già pronto a organizzazioni criminali o “affiliati”, che potrebbero non essere tecnicamente abbastanza esperte per produrne di propri.
I clienti PYSA possono personalizzare il ransomware in base alle opzioni fornite dagli sviluppatori e distribuirlo a loro piacimento. PYSA è in grado di esfiltrare i dati dalle sue vittime prima di crittografare i file da riscattare.
Secondo Intel 471, una società di intelligence sulle minacce, PYSA/Mespinoza è un operatore RaaS di livello 2 poiché sta guadagnando reputazione nell’underground. Gli operatori hanno una pagina nelle underground chiamata “data leak site” (DLS) oppure “lista delle perdite”, in cui vogliono “svergognare” le vittime che decidono di non pagare il riscatto.
Negli ultimi giorni, il collettivo hacktivista italiano Anonymous Italia ha risposto agli attacchi informatici sferrati dal gruppo filorusso NoName057(16) colpendo una serie di obiettivi russi. Gli at...
Gruppo di ricerca MASSGRAVE ha presentato un Exploit chiamato TSforge che consente di attivare qualsiasi versione di Windows a partire da Windows 7, nonché tutte le edizioni di Microsof...
Su BreachForum un utente dallo pseudonimo EDRVendor ha venduto, dopo poche ore dall’annuncio, l’accesso ad una cassetta postale della polizia di stato italiana. Oltre alla mail viene off...
Team di intelligence sulle minacce di Google ha reso pubblica l’informazione sul gruppo di hacker Triplestrength, finora sconosciuto, attivo dal 2020. Il gruppo è composto da poc...
I canali Telegram degli hacker filorussi di NoName057(16) sono stati eliminati da telegram. Ma subito gli attivisti ricreano nuovi canali marchiati con il suffisso “reborn“. Ma...
Copyright @ 2003 – 2024 REDHOTCYBER Srl
PIVA 17898011006