Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Play Ransomware Rivendica l’Attacco al Colosso MIPS

Pietro Melillo : 19 Luglio 2024 18:46

Nelle ultime ore, il sito di Data Leak della ransomware gang Play Ransomware ha pubblicato una nuova rivendicazione: il colosso MIPS Technologies (www.mips.com) è stato vittima di un attacco.

Sebbene la pubblicazione ufficiale sia prevista per il 19 luglio 2024, il sito ha già reso pubblici alcuni dettagli, accrescendo la preoccupazione tra i partner e i clienti dell’azienda.

Play Ransomware

Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Play Ransomware è una delle numerose gang di ransomware emerse negli ultimi anni. Questi gruppi criminali operano criptando i dati delle vittime e richiedendo un riscatto per il ripristino. Play Ransomware si distingue per la sua strategia di pubblicazione dei dati rubati su siti di Data Leak, aumentando la pressione sulle vittime per pagare il riscatto.

    La gang ha recentemente negato di offrire il servizio di Ransomware-as-a-Service (RaaS), una modalità in cui gli affiliati possono utilizzare il ransomware in cambio di una quota dei proventi. Questo è stato chiarito nel loro sito di Data Leak con un avviso prominente, probabilmente per evitare confusione e preservare la loro reputazione operativa.

    Play Ransomware è noto per sfruttare vulnerabilità in applicazioni pubbliche e per utilizzare credenziali di account rubate per ottenere accesso iniziale ai sistemi delle vittime. Un esempio significativo è lo sfruttamento della vulnerabilità “Citrix Bleed” (CVE-2023-4966), che ha permesso al gruppo di accedere a informazioni sensibili e di condurre attacchi mirati​​.

    Una volta ottenuto l’accesso, il gruppo utilizza una varietà di strumenti legittimi ma compromessi per eseguire le sue operazioni. Tra questi ci sono PowerShell, Cobalt Strike, Mimikatz, e WinSCP, utilizzati per il movimento laterale, l’esfiltrazione di dati e la persistenza all’interno delle reti compromesse.

    Play Ransomware ha colpito oltre 300 organizzazioni in tutto il mondo, incluse infrastrutture critiche e città importanti come Oakland e Lowell, causando significative interruzioni delle operazioni e il furto di dati sensibili​​. Il gruppo tende a focalizzarsi su piccole e medie imprese, fornitori di servizi gestiti e enti governativi, con una particolare attenzione per Nord America e Europa​​.

    Il gruppo non inserisce le richieste di riscatto direttamente nelle note di riscatto, ma invita le vittime a contattarli via email, solitamente con domini terminanti in @gmx.de. I pagamenti sono richiesti in criptovalute, aggiungendo un ulteriore livello di anonimato e difficoltà per le forze dell’ordine nel tracciamento dei fondi​​.

    MIPS Technologies: Una Breve Storia

    MIPS Technologies è un nome di rilievo nel campo della tecnologia dei microprocessori. Fondata negli anni ’80, l’azienda è stata pioniera nello sviluppo di architetture di microprocessori RISC (Reduced Instruction Set Computing). Questi processori hanno trovato applicazioni in vari settori, dai dispositivi embedded ai server e ai sistemi di telecomunicazione.

    I Successi e le Innovazioni

    Nel corso degli anni, MIPS ha introdotto numerose innovazioni che hanno rivoluzionato il mondo della tecnologia dei microprocessori. Le loro architetture RISC sono state adottate in un’ampia gamma di applicazioni, dimostrando l’efficacia e la flessibilità dei loro design. L’azienda ha continuato a evolversi, espandendo il suo portafoglio di prodotti e mantenendo una posizione di rilievo nel settore tecnologico globale.

    L’Attacco e le Conseguenze Potenziali

    Secondo le informazioni presenti sul sito di Play Ransomware, l’attacco ha compromesso una quantità non specificata di dati riservati, inclusi documenti confidenziali privati e personali, documenti dei clienti, budget, buste paga, contabilità, contratti, informazioni fiscali, ID e altre informazioni finanziarie. L’attacco è stato aggiunto al sito il 17 luglio 2024 e la pubblicazione completa è prevista per il 19 luglio 2024.

    Al momento, non possiamo confermare con precisione la veridicità della violazione, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Tuttavia, se confermata, la fuga di dati potrebbe includere informazioni sensibili sui clienti, dettagli interni sui progetti in corso e altri dati critici.

    Considerazioni Finali

    Questo articolo dovrebbe essere considerato come una ‘fonte di intelligence’ piuttosto che una conferma definitiva della fuga di dati. L’attesa di una dichiarazione ufficiale da parte di MIPS Technologies è cruciale per verificare l’entità dell’attacco e comprendere le misure che l’azienda intende adottare per mitigare i danni.

    Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

    RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

    Pietro Melillo
    Membro e Riferimento del gruppo di Red Hot Cyber Dark Lab, è un ingegnere Informatico specializzato in Cyber Security con una profonda passione per l’Hacking e la tecnologia, attualmente CISO di WURTH Italia, è stato responsabile dei servizi di Cyber Threat Intelligence & Dark Web analysis in IBM, svolge attività di ricerca e docenza su tematiche di Cyber Threat Intelligence presso l’Università del Sannio, come Ph.D, autore di paper scientifici e sviluppo di strumenti a supporto delle attività di cybersecurity. Dirige il Team di CTI "RHC DarkLab"

    Lista degli articoli

    Articoli in evidenza

    Ma quale Agenda 2030! 9 reattori nucleari per un chatbot è l’altra faccia dell’intelligenza artificiale

    Lo sviluppo di supercomputer per l’intelligenza artificiale sta entrando in una nuova orbita: in termini di scala, costi e consumi energetici e infrastrutture e megaprogetti. Uno studio condott...

    25 Aprile: Dalla Resistenza alla Cyber Resistenza – Difendiamo la Libertà Digitale

    Il 25 Aprile, data simbolo della Liberazione italiana dal fascismo, ci ricorda il valore della libertà, conquistata con il sacrificio di partigiani e combattenti. In un’era dominata dal di...

    Le Action Figure della Cyber Security. Red Hot Cyber lancia la serie “Chiama Ammiocuggino!”

    In un mondo dove ogni giorno si registrano migliaia di attacchi informatici, molte aziende continuano a sottovalutare l’importanza della cybersecurity, affidandosi a “sedicenti esperti&#...

    GPT-4 scrive un exploit prima del PoC pubblico. La corsa alla Patch non è mai stata così essenziale

    AI, AI e ancora AI. E sembra che l’intelligenza artificiale giorno dopo giorno ci porti innovazioni sia come difesa ma soprattutto, come attacco. L’intelligenza artificiale è gi...

    HackerHood di RHC Rivela due nuovi 0day sui prodotti Zyxel

    Il collettivo di ricerca in sicurezza informatica HackerHood, parte dell’universo della community di Red Hot Cyber, ha recentemente scoperto due nuove vulnerabilità ...