Επίθεση χάκερ στην περιοχή Λάτσιο: μισθοί ασφαλισμένων υπαλλήλων. Μερικώς ανακτημένα εφεδρικά δεδομένα

Η Περιφέρεια Λάτσιο προσπαθεί να επιστρέψει, με μεγάλη δυσκολία, στην κανονικότητα αφού υπέστη τη μαζικότερη επίθεση χάκερ που έχει καταγραφεί ποτέ στην Ιταλία. Η πλατφόρμα κράτησης εμβολίων επανενεργοποιήθηκε και το μητρώο εμβολιασμών είναι επίσης σε λειτουργία: 3.000 αιτήματα έχουν ήδη καταχωρηθεί σε λίγες ώρες.

Αναλυτές και ερευνητές πληροφορικής, φαίνεται ότι κατάφεραν να εξάγουν αντίγραφα ασφαλείας από τους αποκλεισμένους διακομιστές. Επιβεβαίωση απευθείας από Zingaretti: "Μπορούμε να ανακοινώσουμε ότι οι φορείς εκμετάλλευσης μπόρεσαν να έχουν πρόσβαση στα εφεδρικά δεδομένα, τελευταία ενημέρωση την Παρασκευή 30 Ιουλίου. Αυτή τη στιγμή επαληθεύουμε και αναλύουμε τη συνέπεια των δεδομένων για την αποκατάσταση των διοικητικών υπηρεσιών και των υπηρεσιών του πολίτη το συντομότερο δυνατό ».

Τα προβλήματα παραμένουν, γράφει η Ansa, ειδικά στην εσωτερική δραστηριότητα του σώματος. Σε σημείωμα που απευθύνεται σε υπαλλήλους αναφέρεται ότι το δίκτυο της εταιρείας "Δεν πρέπει να θεωρείται ασφαλές" αρκεί ""ο ιός θα μπορούσε ακόμη να εξαπλωθεί σε μεμονωμένες τοποθεσίες"Και αυτό είναι "Είναι δυνατό να εργαστείτε σε έναν σταθμό εργασίας της εταιρείας με την προϋπόθεση ότι ο υπολογιστής αποσυνδέεται φυσικά αφαιρώντας το καλώδιο δικτύου και μη συνδέοντάς το με το τοπικό Wi-Fi εάν υπάρχει".

Η Περιφέρεια Λάτσιο επιβεβαιώνει, ωστόσο, ότι οι υγειονομικές πληρωμές των προμηθευτών και οι μισθοί θα τηρηθούν και, εάν είναι απαραίτητο, οι έκτακτες πληρωμές είναι ήδη εγγυημένες. Εκτός από τα δεδομένα υγείας, αυτά που σχετίζονται με τον περιφερειακό προϋπολογισμό, τον πολιτικό μηχανικό και τα ευρωπαϊκά κονδύλια του ΕΤΠΑ είναι επίσης ασφαλή.

Στο μέτωπο των ερευνών, η δραστηριότητα της Postale, που συντονίζεται από την Εισαγγελία του Καπιτωλίου, στοχεύει στον εντοπισμό των δημιουργών του τηλεματικού blitz. Ο πρωταρχικός στόχος των ερευνητών είναι εντοπίστε το Ip (διεύθυνση Πρωτοκόλλου Διαδικτύου) από την οποία ξεκίνησε η επιδρομή, κλέβοντας τα διαπιστευτήρια περιφερειακού υπαλλήλου της Frosinone. Σε αυτό το πλαίσιο, η υποστήριξη των ειδικών του FBI και της Ευρωπόλ θα μπορούσε να αποδειχθεί ανεκτίμητη. Ο ύποπτος του ερευνητή είναι ότι η οργάνωση μπορεί να είναι η ίδια που στο πρόσφατο παρελθόν έχει πραγματοποιήσει παρόμοιες ενέργειες, χρησιμοποιώντας ransomware κρυπτογράφων, όπως αυτό σε αμερικανικό αγωγό πετρελαίου τον περασμένο Μάιο. Το σίγουρο είναι ότι οι "επιτιθέμενοι" έχουν επιχειρήσει από το εξωτερικό: το τελευταίο "ριμπάουντ" εντοπίστηκε στη Γερμανία. Η La Postale αναλύει τα δεδομένα για τα αρχεία καταγραφής που αποκτήθηκαν αυτές τις μέρες με την ελπίδα ότι οι πειρατές ιστού μπορεί να έχουν κάνει λάθη και να έχουν αφήσει κάποιο κρίσιμο ίχνος για την αναγνώρισή τους. Η μαύρη οθόνη που έστειλαν οι πειρατές με τους οποίους επικοινωνούσαν τη δράση τους είναι εμβληματική. Επομένως, δεν πρόκειται για αίτημα λύτρων αλλά μόνο για ένα ενδιάμεσο βήμα για να μπορέσετε να έχετε πρόσβαση σε αυτό μέσω ενός προγράμματος «Tor», στο σκοτεινό ιστό. Οι επαληθεύσεις είναι επίσης σε εξέλιξη, ωστόσο, η αναφορά σε ένα είδος αντίστροφης μέτρησης για την πληρωμή, η οποία θα λήξει το Σάββατο.

Οι πιο ενεργές ομάδες χάκερ nel mondo

Οι πιο ενεργές ομάδες χάκερ έχουν τις βάσεις τους RussiaΙράν e Κίνα. Η συγκλονιστική ήταν η τελευταία επίθεση χάκερ που πραγματοποίησε η ρωσική ομάδα γνωστή ως Κακά. Η δράση ήταν ευγενική ransomware και χτύπησε αρκετές αμερικανικές εταιρείες με αποκλεισμό διακομιστή, κλοπή δεδομένων ή χειρότερο συμβιβασμό των κλειδιών πρόσβασης. Η επιστροφή στο φυσιολογικό συνήθως συμβαίνει μόνο μετά την καταβολή μεγάλων χρηματικών ποσών in cryptovaluta. Ένας τρόπος πληρωμής αδύνατο να εντοπιστεί. Η πιο εμβληματική, η επίθεση τον περασμένο Μάιο εναντίον του μεγαλύτερου προμηθευτή κρέατος στις ΗΠΑ, η JBS, το οποίο για να πάρει πίσω τα κλειδιά πρόσβασης της εταιρείας  έπρεπε να πληρώσει 11 εκατομμύρια δολάρια ως «λύτρα».

Η ιρανική επίθεση. Μια ομάδα χάκερ, για την οποία αναλυτές υποστηρίζουν ότι ηγείται η ιρανική κυβέρνηση, χρησιμοποίησε πλαστά προφίλ Gmail Facebook να εισβάλει στους διακομιστές ενός αμερικανού εργολάβου άμυνας. Έκθεση που κυκλοφόρησε χθες από την Καλιφόρνια εταιρεία κυβερνοασφάλειας  Proofpoint αναγνώρισε την ομάδα χάκερ που ήταν υπεύθυνη για τις επιθέσεις: Ηθοποιός απειλών 456 (ΤΑ456).

Γνωστός και ως Αυτοκρατορικό γατάκι e Χελώνα, Η TA456 σύμφωνα με το Proofpoint είναι μεταξύ των "πιο αποφασιστικών" ομάδων εναντίον των εχθρών του Ιράν στοχεύοντας τις δυτικές αμυντικές βιομηχανίες που εμπορεύονται στη Μέση Ανατολή.

Η πιο πρόσφατη λειτουργία του TA456 συνέβη με ένα απλό αλλά αποτελεσματικό κόλπο. Επινόησαν ένα φανταστικό προφίλ με το όνομα "Μάρσι Φλόρες«, Μια γυναίκα που ζούσε στη βρετανική πόλη Λίβερπουλ. Αυτή η γυναίκα, με ένα προφίλ google και Facebook κατάλληλα κατοικημένο με εικόνες που σκότωσαν τη ζωή ενός κανονικού ατόμου, επικοινώνησε με αρκετούς υπαλλήλους που απασχολούνται στις αμυντικές βιομηχανίες των Ηνωμένων Πολιτειών. Ένας από αυτούς τους υπαλλήλους "πήρε το δόλωμα" αρχίζοντας να "φλερτάρει" με τον Flores στο Facebook από το 2019.

Τον Ιούνιο του 2021, ο Φλόρες έστειλε στον «εικονικό εραστή» του ένα βίντεο που περιείχε έναν κρυφό σύνδεσμο, ένα κακόβουλο λογισμικό, γνωστό ως ΛΕΜΠΟ, σχεδιασμένο για να παρέχει στους χάκερ αντίγραφα αρχείων που βρίσκονται σε διεισδυμένα συστήματα. Η δράση κράτησε λίγο, αλλά τελικά απέδωσε.

Δεν είναι τυχαίο ότι το Facebook τον περασμένο μήνα δήλωσε ότι είχε λάβει μέτρα κατά μιας ομάδας χάκερ στο Ιράν προκειμένου να σταματήσει την ικανότητά τους να χρησιμοποιούν την πιο διάσημη και χρησιμοποιημένη κοινωνική πλατφόρμα στον κόσμο.

Επίθεση χάκερ στην περιοχή Λάτσιο: μισθοί ασφαλισμένων υπαλλήλων. Μερικώς ανακτημένα εφεδρικά δεδομένα