Lazion alueen hakkerihyökkäys: vakuutettujen työntekijöiden palkat. Osittain palautetut varmuuskopiotiedot

Lazion alue yrittää palata normaalisti normaalien vaikeuksien jälkeen, kun se on kokenut suurimman koskaan Italiassa kirjatun hakkerihyökkäyksen. Rokotusten varausalusta on aktivoitu uudelleen ja rokotusrekisteri on myös toiminnassa: 3.000 pyyntöä on jo rekisteröity muutaman tunnin sisällä.

Tietokoneanalyytikot ja tutkijat olisivat ilmeisesti pystyneet ekstrapoloimaan varmuuskopiot estetyistä palvelimista. Vahvistus suoraan Zingaretti: "Voimme ilmoittaa, että operaattorit ovat päässeet varmuuskopiotietoihin, viimeisin päivitys perjantaina 30. Tarkistamme ja analysoimme tällä hetkellä tietojen johdonmukaisuutta palauttaaksemme hallinto- ja kansalaispalvelut mahdollisimman pian. "

Ongelmat pysyvät, kirjoittaa Ansa, erityisesti kehon sisäisessä toiminnassa. Työntekijöille osoitetussa muistiossa todetaan, että yritysverkosto "Sitä ei pidä pitää turvallisena" niin kauan kuin' "virus voi edelleen levitä yksittäisiin paikkoihin"Ja se on "On mahdollista työskennellä yrityksen työasemalla, jos tietokone on irrotettu fyysisesti irrottamalla verkkokaapeli ja kytkemättä sitä paikalliseen Wi-Fi-verkkoon, jos sellainen on".

Lazion alue vahvistaa kuitenkin, että toimittajien terveysmaksuja ja palkkoja noudatetaan ja tarvittaessa ylimääräiset maksut on jo taattu. Terveystietojen lisäksi myös alueelliseen talousarvioon, maa- ja vesirakentamiseen sekä Euroopan EAKR -rahastoon liittyvät tiedot ovat turvallisia.

Tutkintapuolella pääkaupungin syyttäjänviraston koordinoima Postalen toiminta pyrkii jäljittämään telemaattisen räjähdyksen tekijät. Tutkijoiden ensisijainen tavoite on etsi Ip (Internet -protokollaosoite), josta hyökkäys alkoi, varastamalla Frosinonen alueellisen työntekijän valtakirjat. Tässä yhteydessä FBI: n ja Europolin asiantuntijoiden tuki voi osoittautua korvaamattomaksi. Tutkijan epäilty on, että organisaatio voi olla sama kuin se, joka on lähiaikoina toteuttanut vastaavia toimia käyttämällä krypto -lukijan ransomware -ohjelmaa, kuten Yhdysvaltain öljyputkessa viime toukokuussa. Varmaa on, että "hyökkääjät" ovat toimineet ulkomailta: viimeinen "rebound" jäljitettiin Saksassa. La Postale analysoi näinä päivinä hankittujen lokitiedostojen tietoja siinä toivossa, että verkkopiraatit ovat saattaneet tehdä virheitä ja jättäneet merkittävän jäljen tunnistamiseen. Merirosvojen lähettämä musta näyttö, jonka kanssa he ilmoittivat toiminnastaan, on symbolinen. Kyse ei siis ole lunnaita koskevasta pyynnöstä, vaan vain välivaiheesta, jotta voit käyttää sitä Tor -ohjelman kautta pimeässä verkossa. Tarkistukset ovat myös käynnissä, mutta raportti on eräänlainen laskuri, jonka pitäisi päättyä lauantaina.

Aktiivisimmat hakkeriryhmät nel mondo

Aktiivisimmilla hakkeriryhmillä on tukikohtansa VenäjäIran e Kiina. Sensaatiomainen oli viimeisin hakkerihyökkäys, jonka venäläinen ryhmä teki Revil. Toiminta oli ystävällistä ransomware ja osuma useisiin amerikkalaisiin yrityksiin palvelimen estämisen, tietojen varastamisen tai, mikä vielä pahempaa, pääsyavainten vaarantamisen kanssa. Paluu normaaliin tapahtuu yleensä vasta suurten rahasummien maksamisen jälkeen in cryptovaluta. Maksutapa, jota ei voida jäljittää. Tunnetuin, hyökkäys viime toukokuussa Yhdysvaltain suurinta lihantoimittajaa vastaan JBS, jonka avulla yrityksen käyttöavaimet palautetaan  hänen oli maksettava 11 miljoonaa dollaria "lunnaiksi".

Iranin hyökkäys. Ryhmä hakkereita, joiden analyytikot väittävät johtavan Iranin hallitusta, käytti vääriä profiileja gmail Facebook murtautua yhdysvaltalaisen puolustusurakoitsijan palvelimille. Kalifornian kyberturvallisuusyrityksen raportti julkaistiin eilen  Proofpoint tunnistanut hyökkäyksistä vastuussa olevan hakkeriryhmän: Uhka Näyttelijä 456 (TA456).

Tunnetaan myös Keisarillinen kissanpentu e kilpikonnanluu, TA456 Proofpointin mukaan se kuuluu Iranin vihollisia vastaan ​​"määrätietoisimpiin" ryhmiin kohdistamalla Lähi -idässä kauppaa läntiseen puolustusteollisuuteen.

Viimeisin operaatio TA456 se tapahtui yksinkertaisella mutta tehokkaalla temppulla. He keksivät kuvitteellisen profiilin nimellä "Marcy Flores"Nainen, joka asui Britannian Liverpoolissa. Tämä nainen, jolla oli Googlen ja Facebookin profiili asianmukaisesti täynnä kuvia, jotka veivät normaalin ihmisen hengen, otti yhteyttä useisiin Yhdysvaltain puolustusteollisuuden työntekijöihin. Yksi näistä työntekijöistä "otti syötin" aloittamalla "flirttailla" Floresin kanssa Facebookissa vuodesta 2019 lähtien.

Kesäkuussa 2021 Flores lähetti "virtuaalisen rakastajansa" videon, joka sisälsi piilotetun linkin, haittaohjelman, joka tunnetaan nimellä LEMPO, jonka tarkoituksena on tarjota hakkereille kopiot tunkeutuneista järjestelmistä löydetyistä tiedostoista. Toimenpide kesti jonkin aikaa, mutta lopulta se kannatti.

Ei ole sattumaa, että Facebook kertoi viime kuussa ryhtyneensä toimiin Iranin hakkereita vastaan ​​estääkseen heidän kykynsä käyttää maailman tunnetuinta ja käytetyintä sosiaalista alustaa.

Lazion alueen hakkerihyökkäys: vakuutettujen työntekijöiden palkat. Osittain palautetut varmuuskopiotiedot