Ataque de piratas informáticos en la región de Lazio: salarios de los empleados asegurados. Datos de respaldo parcialmente recuperados

La Región de Lazio intenta volver, con gran dificultad, a la normalidad después de haber sufrido el ataque de hackers más masivo jamás registrado en Italia. Se ha reactivado la plataforma de reserva de vacunaciones y el registro de vacunación también está operativo: ya se han registrado 3.000 solicitudes en pocas horas.

Los analistas e investigadores de TI, al parecer, han podido extraer copias de seguridad de los servidores bloqueados. Confirmación directamente de Zingaretti: "Podemos anunciar que los operadores han podido acceder a los datos de respaldo, última actualización el viernes 30 de julio. En estos momentos estamos verificando y analizando la consistencia de los datos para restaurar los servicios administrativos y ciudadanos lo antes posible ”.

Los problemas persisten, escribe la Ansa, especialmente en la actividad interna del cuerpo. En una nota dirigida a los empleados se indica que la red de la empresa "No debe considerarse seguro" siempre y cuando' "el virus aún podría extenderse a ubicaciones individuales"Y eso es "Es posible trabajar en una estación de trabajo de la empresa siempre que la PC esté físicamente desconectada quitando el cable de red y no conectándolo a la red Wi-Fi si está presente.".

La Región de Lazio confirma, sin embargo, que se respetarán los pagos de salud de los proveedores y los salarios y, si es necesario, los pagos extraordinarios ya están garantizados. Además de los datos sanitarios, los relacionados con el presupuesto regional, la ingeniería civil y los fondos europeos del FEDER también son seguros.

En el frente de las investigaciones, la actividad del Postale, coordinada por la Fiscalía Capitolina, tiene como objetivo rastrear a los autores del bombardeo telemático. El objetivo principal de los investigadores es localizar el ip (la dirección de Protocolo de Internet) desde donde comenzó la redada, robando las credenciales de un empleado regional de Frosinone. En este contexto, el apoyo de los especialistas del FBI y Europol podría resultar invaluable. El sospechoso del investigador es que la organización puede ser la misma que en el pasado reciente ha realizado acciones similares, utilizando ransomware cryptolocker, como el de un oleoducto estadounidense el pasado mes de mayo. La certeza es que los "atacantes" han operado desde el exterior: el último "rebote" se remonta a Alemania. La Postale está analizando los datos de los archivos de registro adquiridos en estos días con la esperanza de que los piratas de la web hayan cometido errores y hayan dejado algún rastro crucial para su identificación. La pantalla negra enviada por los piratas con la que comunicaron su acción es emblemática. Por lo tanto, no se trata de la solicitud de rescate sino solo de un paso intermedio para poder acceder a él a través de un programa “Tor”, en la dark web. Las verificaciones también están en curso, sin embargo, el informe a una especie de cuenta atrás para el pago, que debería expirar el sábado.

Los grupos de hackers más activos en el mundo

Los grupos de hackers más activos tienen sus bases en RusiaIrán e China. Sensacional fue el último ataque de hackers llevado a cabo por el grupo ruso conocido como Malvado. La accion fue amable ransomware y golpeó a varias empresas estadounidenses con bloqueo de servidores, robo de datos o, lo que es peor, compromiso de las claves de acceso. El regreso a la normalidad generalmente ocurre solo después del pago de grandes sumas de dinero. in cryptovaluta. Un método de pago que no se puede rastrear. El más emblemático, el atentado del pasado mes de mayo contra el mayor proveedor de carne de EE. UU., El JBS, que para recuperar las claves de acceso de la empresa  tuvo que pagar $ 11 millones en "rescate".

El ataque iraní. Un grupo de piratas informáticos, que según los analistas está dirigido por el gobierno iraní, utilizó perfiles falsos gmail Facebook para irrumpir en los servidores de un contratista de defensa de EE. UU. Un informe publicado ayer por la empresa de ciberseguridad californiana  Punto de prueba identificó al grupo de hackers responsable de los ataques: Actor de amenazas 456 (TA456).

También conocido como Gatito Imperial e Carey, la TA456 según Proofpoint, se encuentra entre los grupos "más decididos" contra los enemigos de Irán al apuntar a las industrias de defensa occidentales que comercian en el Medio Oriente.

La operación más reciente de TA456 sucedió con un truco simple pero efectivo. Inventaron un perfil ficticio con el nombre de "marcy flores“, Una mujer que vivía en la ciudad británica de Liverpool. Esta mujer, con un perfil de Google y Facebook apropiadamente poblado de imágenes que le quitaron la vida a una persona normal, se puso en contacto con varios empleados empleados en las industrias de defensa de Estados Unidos. Uno de estos empleados "mordió el anzuelo" al comenzar a "coquetear" con Flores en Facebook a partir de 2019.

En junio de 2021, Flores envió a su "amante virtual" un video que contenía un enlace oculto, un malware, conocido como LEMPÓ, diseñado para proporcionar a los piratas informáticos copias de archivos encontrados en sistemas penetrados. La acción tomó algo de tiempo, pero al final dio sus frutos.

No es una coincidencia que Facebook dijera el mes pasado que tomó medidas contra un grupo de piratas informáticos en Irán para detener su capacidad de utilizar la plataforma social más famosa y utilizada del mundo.

Ataque de piratas informáticos en la región de Lazio: salarios de los empleados asegurados. Datos de respaldo parcialmente recuperados