Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
• I documenti rubati dagli hacker facevano riferimento a un "piccolo numero" di clienti, ma "nessuna
delle informazioni è di natura altamente sensibile
• È probabile che il ransomware rimanga una delle principali minacce per le aziende a livello globale
• LockBit 2.0
• 6 TB di dati, secondo Cyble, una società di monitoraggio del dark web e del crimine informatico.
Accenture non ha confermato la richiesta di riscatto
• LockBit crittografa i file utilizzando la crittografia AES e impedisce agli utenti di accedere ai sistemi
infetti fino a quando non viene effettuato un pagamento di riscatto, secondo la società di sicurezza
informatica con sede in Nuova Zelanda Emsisoft. Il ransomware LockBit utilizza processi in gran
parte automatizzati, rendendolo "una delle varianti di ransomware più efficienti sul mercato", ha
scritto Emsisoft in un post sul blog.
• abbiamo identificato attività irregolari in uno dei nostri ambienti". Dopo aver contenuto l'incidente
e isolato i server interessati, "abbiamo completamente ripristinato i nostri server interessati dal
backup
• VX-Underground, che afferma di avere la più grande raccolta di codice sorgente di malware su
Internet, ha twittato che il gruppo ransomware LockBit ha rilasciato 2.384 file per un breve periodo
mercoledì
• CNBC ha riferito che gli hacker dietro l'attacco di Accenture hanno finito per pubblicare più di 2.000
file sul dark web, tra cui presentazioni PowerPoint e casi di studio
• l 4 agosto,
• Per Accenture solo in italia lavorano 17mila persone, e come clienti ha tutte le più grandi aziende
italiane, anzi le prime 500 al mondo sono tutte loro clienti. La gang criminale ha minacciato di
rivelare tutti i dati in proprio possesso relativi a dipendenti e clienti.
• fra 11 e 12, i criminali hanno dato notizia di avere reso pubblici 63 Tb di dati rubati ad Accenture,
perché il riscatto di 50 milioni di dollari non è stato pagato; hanno spiegato di essere stati "aiutati
da un interno". Poi la quantià è stata ridimensionata da alcune fonti, che parlano invece di 6,3 Tb.
Comunque vada adesso, questa non sarà l’ultima volta che sentiremo parlare di Lockbit, come
avevamo già scritto.
• Lockbit crea autonomamente nuove regole (le cosiddette group policies) per tutti i computer del
dominio, disabilitando la protezione in tempo reale di Microsoft Defender, gli alert, l'invio di
segnalazioni e tutte quelle azioni predefinite che vengono svolte a seguito della rilevazione di file
malevoli.
• Al termine del processo di crittografia, LockBit rilascia una richiesta di riscatto chiamata Restore-
My-Files.txt in tutte le directory infette. La richiesta di riscatto contiene anche un collegamento a
un portale di pagamento in cui le vittime possono chattare con i cybercriminali e accedere a un
servizio gratuito per verificare che gli aggressori dispongano di una copia legittima della chiave di
decifratura.
• Emanuele De Lucia, esperto di analisi delle minacce informatiche della startup Cluster25, dietro a
Lockbit ci sarebbe un insieme criminale di venti o trenta persone, quasi tutti di lingua russa, che nel
forum Exploit.in si scambiano tecniche, strumenti e consigli sulle vittime da attaccare.
• I ricercatori di Cyble hanno menzionato nel loro rapporto che l'aggressore ha ottenuto l'accesso al
sistema interno attraverso un "Insider", una persona che fa già parte dell'organizzazione e lavora
contro la stessa organizzazione per un guadagno finanziario
////////////////////////////////////////////////////////////////////////////////77
• per LockBit assumere dipendenti delle aziende a cui si rivolge per aiutare con gli attacchi imminenti.
• L'ACSC riferisce inoltre che i recenti attacchi LockBit hanno sfruttato le note vulnerabilità CVE-2018-
13379 nei prodotti FortiProxy e FortiOS di Fortinet, che consentono agli hacker di accedere a
determinate reti vulnerabili.
• Questi attacchi da parte di LockBit non sfruttano difetti zero-day ma piuttosto vulnerabilità che
sono note pubblicamente da temp
• Wobbegong
• LockBit, precedentemente noto come ransomware "ABCD", è apparso per la prima volta a
settembre 2019 e attaccato decifrando password RDP deboli e utilizzando vari strumenti di
scansione e cracking di forza bruta per espandere l'area di crittografia dei dati per riscatti più
elevati.
• LockBit 2.0 è più aggressivo e può essere considerato il software di crittografia più veloce al mondo,
essendo in grado di crittografare i dati da 100 GB in soli 4 minuti con capacità di distribuzione
automatizzata.
• Per le aziende governative e finanziarie che hanno maggiori probabilità di diventare vittime di
attacchi ransomware, l'archivio cloud può proteggere efficacemente i dati e ottenere la
conservazione dei dati a lungo termine.
• Nella versione 6.5 di Vinchin Backup & Recovery che sarà rilasciata quest'anno, l'esclusiva
tecnologia di crittografia di backup Vinchin sarà disponibile anche per realizzare la vera protezione
dei dati di backup. Quando qualsiasi tipo di ransomware o malware tenta di modificare i dati di
backup, l'accesso verrà negato direttamente dal sistema di backup Vinchin, garantendo una
maggiore integrità dei dati per un efficace ripristino aziendale.
/////////////////////////7
Attualmente la normativa UE sulla Privacy stabilisce che le aziende che mancano di notificare un data
breach all'autorità di vigilanza pertinente entro 72 ore dalla violazione potrebbero essere soggette a
multe fino a 10 milioni di euro o al 2% del fatturato annuale.
//////////