Serangan peretas Wilayah Lazio: gaji karyawan yang diasuransikan. Data cadangan yang dipulihkan sebagian

Wilayah Lazio mencoba untuk kembali, dengan susah payah, ke keadaan normal setelah mengalami serangan peretas paling besar yang pernah tercatat di Italia. Platform pemesanan vaksinasi telah diaktifkan kembali dan pendaftaran vaksinasi juga beroperasi: 3.000 permintaan telah didaftarkan dalam beberapa jam.

Analis dan penyelidik TI, tampaknya, telah mampu mengekstrak salinan cadangan dari server yang diblokir. Konfirmasi langsung dari Zingaretti: “Kami dapat mengumumkan bahwa operator telah dapat mengakses data cadangan, pembaruan terakhir pada hari Jumat 30 Juli. Saat ini kami sedang memverifikasi dan menganalisis konsistensi data untuk memulihkan layanan administratif dan warga sesegera mungkin ”.

Masalah tetap ada, tulis Ansa, terutama pada aktivitas internal tubuh. Dalam catatan yang ditujukan kepada karyawan disebutkan bahwa jaringan perusahaan "Itu tidak dianggap aman" selama' "virus masih bisa menyebar ke lokasi individu"Dan itu adalah "Dimungkinkan untuk bekerja di workstation perusahaan asalkan PC terputus secara fisik dengan melepas kabel jaringan dan tidak menghubungkannya ke Wi-Fi regional jika ada.".

Wilayah Lazio menegaskan, bagaimanapun, bahwa pembayaran kesehatan pemasok dan gaji akan dihormati dan, jika perlu, pembayaran luar biasa sudah dijamin. Selain data kesehatan, yang terkait dengan anggaran daerah, teknik sipil dan dana ERDF Eropa juga aman.

Di depan investigasi, aktivitas Postale, yang dikoordinasikan oleh Kantor Kejaksaan Capitoline, bertujuan untuk melacak para pembuat serangan telematika. Tujuan utama penyidik ​​adalah temukan Ip (alamat Protokol Internet) dari mana serangan dimulai, mencuri kredensial karyawan regional Frosinone. Dalam konteks ini, dukungan dari para ahli FBI dan Europol terbukti sangat berharga. Tersangka penyelidik adalah bahwa organisasi tersebut mungkin sama dengan yang di masa lalu telah melakukan tindakan serupa, menggunakan ransomware cryptolocker, seperti yang dilakukan di pipa minyak Amerika Mei lalu. Kepastiannya adalah bahwa "penyerang" telah beroperasi dari luar negeri: "rebound" terakhir dilacak di Jerman. La Postale sedang menganalisis data pada file log yang diperoleh hari ini dengan harapan bahwa pembajak web mungkin telah membuat kesalahan dan meninggalkan beberapa jejak penting untuk identifikasi mereka. Layar hitam yang dikirim oleh para perompak yang dengannya mereka mengomunikasikan tindakan mereka adalah simbol. Oleh karena itu, ini bukan pertanyaan tentang permintaan tebusan, tetapi hanya langkah perantara untuk dapat mengaksesnya melalui program "Tor", di web gelap. Verifikasi juga sedang berlangsung, bagaimanapun, laporan semacam hitung mundur untuk pembayaran, yang akan berakhir pada hari Sabtu.

Grup peretas paling aktif nel mondo

Grup peretas paling aktif memiliki basis di RusiaIran e Cina. Sensasional adalah serangan hacker terbaru yang dilakukan oleh kelompok Rusia yang dikenal sebagai Jahat. Tindakan itu baik ransomware dan memukul beberapa perusahaan Amerika dengan pemblokiran server, pencurian data, atau lebih buruk lagi, kompromi kunci akses. Pengembalian normal biasanya terjadi hanya setelah pembayaran sejumlah besar uang in cryptovaluta. Metode pembayaran yang tidak mungkin dilacak. Yang paling simbolis, serangan Mei lalu terhadap pemasok daging terbesar di AS, the JBS, yang untuk mendapatkan kembali kunci akses perusahaan  dia harus membayar $ 11 juta dalam "tebusan".

Serangan Iran. Sekelompok peretas, yang menurut para analis dipimpin oleh pemerintah Iran, menggunakan profil palsu Gmail Facebook untuk membobol server kontraktor pertahanan AS. Sebuah laporan yang dirilis kemarin oleh perusahaan keamanan siber California  Bukti mengidentifikasi kelompok peretas yang bertanggung jawab atas serangan tersebut: Aktor Ancaman 456 (TA456).

Juga dikenal sebagai Kucing Kekaisaran e Tortoiseshell, yang TA456 menurut Proofpoint itu adalah salah satu kelompok "paling gigih" melawan musuh-musuh Iran dengan menargetkan perdagangan industri pertahanan Barat di Timur Tengah.

Operasi terbaru dari TA456 itu terjadi dengan trik sederhana namun efektif. Mereka menemukan profil fiksi dengan nama "Marcy Flores“, Seorang wanita yang tinggal di kota Inggris, Liverpool. Wanita ini, dengan profil google dan Facebook yang diisi dengan gambar-gambar yang mengambil nyawa orang normal, menghubungi beberapa karyawan yang bekerja di industri pertahanan Amerika Serikat. Salah satu karyawan ini "mengambil umpan" dengan mulai "menggoda" Flores di Facebook mulai tahun 2019.

Pada Juni 2021, Flores mengirim "kekasih virtualnya" sebuah video yang berisi tautan tersembunyi, sebuah malware, yang dikenal sebagai LEMPO, yang dirancang untuk memberi peretas salinan file yang ditemukan di sistem yang ditembus. Tindakan itu memakan waktu tetapi pada akhirnya membuahkan hasil.

Bukan kebetulan bahwa Facebook bulan lalu mengatakan mengambil tindakan terhadap sekelompok peretas di Iran untuk menghentikan kemampuan mereka menggunakan platform sosial paling terkenal dan paling banyak digunakan di dunia.

Serangan peretas Wilayah Lazio: gaji karyawan yang diasuransikan. Data cadangan yang dipulihkan sebagian