Hackerangriff in der Region Latium: Gehälter von Versicherten. Teilweise wiederhergestellte Backup-Daten

Aussicht

Die Region Latium versucht unter großen Schwierigkeiten, zur Normalität zurückzukehren, nachdem sie den massivsten Hackerangriff erlitten hat, der jemals in Italien verzeichnet wurde. Die Impfbuchungsplattform wurde reaktiviert und auch das Impfregister ist betriebsbereit: In wenigen Stunden wurden bereits 3.000 Anfragen registriert.

Die Computeranalysten und Ermittler hätten offenbar Sicherungskopien von den gesperrten Servern extrapolieren können. Bestätigung direkt von Zingaretti: "Wir können mitteilen, dass die Betreiber auf die Backup-Daten zugreifen konnten, letztes Update am Freitag, 30. Juli. Im Moment überprüfen und analysieren wir die Konsistenz der Daten, um die Verwaltungs- und Bürgerdienste so schnell wie möglich wiederherzustellen.

Die Probleme bleiben, schreibt die Ansa, vor allem bei der inneren Aktivität des Körpers. In einer Mitteilung an die Mitarbeiter heißt es, dass das Firmennetzwerk "Es ist nicht als sicher anzusehen" so lange wie' "das Virus könnte sich noch auf einzelne Standorte ausbreiten"Und das ist "Das Arbeiten an einem Firmenarbeitsplatz ist möglich, sofern der PC physisch getrennt wird, indem das Netzwerkkabel entfernt und nicht mit dem regionalen WLAN verbunden wird, falls vorhanden".

Die Region Latium bestätigt jedoch, dass die Gesundheitsleistungen der Lieferanten und Gehälter respektiert werden und bei Bedarf bereits außerordentliche Zahlungen garantiert werden. Neben Gesundheitsdaten sind auch Daten aus dem Regionalhaushalt, dem Tiefbau und den europäischen EFRE-Mitteln sicher.

An der Front der Ermittlungen zielt die von der Staatsanwaltschaft des Kapitols koordinierte Tätigkeit der Postale darauf ab, die Urheber des Telematikblitzes aufzuspüren. Das primäre Ziel der Ermittler ist lokalisieren Sie die Ip (die Internet Protocol-Adresse), von der aus der Überfall gestartet wurde, wobei die Anmeldeinformationen eines regionalen Mitarbeiters von Frosinone gestohlen wurden. In diesem Zusammenhang könnte sich die Unterstützung der Spezialisten des FBI und von Europol als von unschätzbarem Wert erweisen. Der Verdächtige des Ermittlers ist, dass es sich bei der Organisation möglicherweise um dieselbe Organisation handelt, die in der jüngsten Vergangenheit ähnliche Aktionen unter Verwendung von Cryptolocker-Ransomware durchgeführt hat, wie sie im Mai letzten Jahres an einer amerikanischen Ölpipeline durchgeführt wurde. Fest steht, dass die "Angreifer" aus dem Ausland operiert haben: Der letzte "Aufschwung" wurde in Deutschland verfolgt. La Postale analysiert die Daten der in diesen Tagen erworbenen Logfiles in der Hoffnung, dass die Webpiraten Fehler gemacht und wichtige Spuren zu ihrer Identifizierung hinterlassen haben. Sinnbildlich ist der von den Piraten gesendete schwarze Bildschirm, mit dem sie ihre Aktion kommunizierten. Es handelt sich also nicht um die Lösegeldforderung, sondern nur um einen Zwischenschritt, um über ein „Tor“-Programm im Darknet darauf zugreifen zu können. Verifizierungen sind ebenfalls im Gange, allerdings meldet sich eine Art Countdown für die Zahlung, die am Samstag ablaufen soll.

Die aktivsten Hackergruppen in der Welt

Die aktivsten Hackergruppen haben ihre Stützpunkte in RusslandIran e China. Sensationell war der jüngste Hackerangriff der russischen Gruppe revil. Die Aktion war nett Ransomware und traf mehrere amerikanische Unternehmen mit Serverblockierung, Datendiebstahl oder, schlimmer noch, der Kompromittierung von Zugangsschlüsseln. Die Rückkehr zur Normalität erfolgt in der Regel erst nach Zahlung großer Geldsummen in cryptovaluta. Eine Zahlungsmethode, die nicht verfolgt werden kann. Am emblematischsten war der Angriff im vergangenen Mai gegen den größten Fleischlieferanten der USA, den JBS, um die Zugangsschlüssel des Unternehmens zurückzubekommen  er musste 11 Millionen Dollar „Lösegeld“ zahlen.

Der iranische Angriff. Eine Gruppe von Hackern, von der Analysten behaupten, dass sie von der iranischen Regierung angeführt wird, hat gefälschte Profile verwendet Google Mail Facebook in die Server eines US-Verteidigungsunternehmens einzubrechen. Ein gestern veröffentlichter Bericht des kalifornischen Cybersicherheitsunternehmens  Proofpoint identifizierte die für die Angriffe verantwortliche Hackergruppe: Bedrohungsschauspieler 456 (TA456).

Auch bekannt als Kaiserliches Kätzchen e Schildpatt, dann TA456 Laut Proofpoint gehört sie zu den "entschlossensten" Gruppen gegen die Feinde des Iran, indem sie auf westliche Rüstungsindustrien abzielt, die im Nahen Osten handeln.

Die jüngste Operation von TA456 es geschah mit einem einfachen, aber effektiven Trick. Sie erfanden ein fiktives Profil unter dem Namen "Marcy Flores“, Eine Frau, die in der britischen Stadt Liverpool lebte. Diese Frau, deren Google- und Facebook-Profil angemessen mit Bildern gefüllt war, die einem normalen Menschen das Leben kosteten, kontaktierte mehrere Angestellte der Rüstungsindustrie der Vereinigten Staaten. Einer dieser Mitarbeiter "sang den Köder", indem er ab 2019 mit Flores auf Facebook "flirtete".

Im Juni 2021 schickte Flores seinem „virtuellen Liebhaber“ ein Video, das einen versteckten Link enthielt, eine Malware, bekannt als LEMPO, entwickelt, um Hackern Kopien von Dateien bereitzustellen, die auf eingedrungenen Systemen gefunden wurden. Die Aktion hat etwas gedauert, aber am Ende hat es sich gelohnt.

Es ist kein Zufall, dass Facebook im vergangenen Monat sagte, es habe Maßnahmen gegen eine Gruppe von Hackern im Iran ergriffen, um deren Nutzung der bekanntesten und meistgenutzten sozialen Plattform der Welt zu verhindern.

Hackerangriff in der Region Latium: Gehälter von Versicherten. Teilweise wiederhergestellte Backup-Daten