ラツィオ州のハッカー攻撃:被保険者の給与。 部分的に復元されたバックアップデータ

ラツィオ州は、イタリアでこれまでに記録された中で最も大規模なハッカー攻撃を受けた後、非常に困難な状況で正常に戻ろうとします。 予防接種予約プラットフォームが再アクティブ化され、予防接種レジストリも機能しています。数時間で3.000件のリクエストがすでに登録されています。

ITアナリストと調査員は、ブロックされたサーバーからバックアップコピーを抽出できたようです。 から直接確認 Zingaretti: 「オペレーターがバックアップデータにアクセスできたことを発表できます。 30月XNUMX日金曜日の最終更新。 現在、データの整合性を検証および分析して、管理サービスと市民サービスをできるだけ早く復元しています。」

特に身体の内部活動において、問題は残っている、とアンサは書いています。 従業員宛てのメモには、会社のネットワークが記載されています 「安全とは見なされない」 '"ウイルスはまだ個々の場所に広がる可能性があります「そしてそれは 「ネットワークケーブルを取り外し、地域のWi-Fiが存在する場合は接続しないことで、PCが物理的に切断されていれば、会社のワークステーションで作業することができます。"

ただし、ラツィオ州は、サプライヤーの健康上の支払いと給与が尊重され、必要に応じて、特別な支払いがすでに保証されていることを確認しています。 健康データに加えて、地域予算、土木工学、ヨーロッパERDF基金に関連するデータも安全です。

調査の面では、カピトリーノ検察庁によって調整された郵便局の活動は、テレマティックブリッツの加害者を追跡することを目的としています。 研究者の主な目的は IPを見つけます (インターネットプロトコルアドレス)襲撃が始まった場所で、フロジノーネの地域の従業員の資格情報を盗みました。 この文脈では、FBIとEuropolの専門家のサポートは非​​常に貴重であることが証明される可能性があります。 捜査官の容疑者は、組織が、昨年XNUMX月のアメリカの石油パイプラインでのものなど、cryptolockerランサムウェアを使用して最近同様のアクションを実行したのと同じである可能性があるということです。 確かなのは、「攻撃者」が海外から活動したことです。最後の「リバウンド」はドイツで追跡されました。 La Postaleは、Web海賊が間違いを犯し、識別のためにいくつかの重要な痕跡を残した可能性があることを期待して、最近取得されたログファイルのデータを分析しています。 彼らが彼らの行動を伝えた海賊によって送られた黒いスクリーンは象徴的です。 したがって、身代金メモの問題ではなく、ダークウェブ上の「Tor」プログラムを介してアクセスできるようにするための中間ステップにすぎません。 検証も進行中ですが、支払いのカウントダウンのようなものに報告されます。これは土曜日に期限切れになるはずです。

最も活発なハッカーグループ ネルモンド

最も活発なハッカーグループは、 ロシアイラン e 中国。 センセーショナルは、として知られているロシアのグループによって実行された最新のハッカー攻撃でした 悪魔。 アクションは親切でした ランサムウェア そして、サーバーのブロック、データの盗難、さらに悪いことに、アクセスキーの侵害でいくつかのアメリカの企業を襲った。 通常の状態に戻るのは、通常、多額の支払いが行われた後にのみ発生します。 in cryptovaluta。 追跡できない支払い方法。 最も象徴的なのは、昨年XNUMX月、米国最大の食肉供給業者である JBS、会社のアクセスキーを取り戻すため  彼は「身代金」として11万ドルを支払わなければなりませんでした。

イランの攻撃。 アナリストがイラン政府が主導していると主張するハッカーのグループは、偽のプロファイルを使用しました Gmailの Facebook 米国の防衛請負業者のサーバーに侵入する。 カリフォルニアのサイバーセキュリティ会社が昨日発表したレポート  Proofpoint 攻撃の原因となったハッカーグループを特定しました。 脅威アクター456 (TA456)。

別名 インペリアル子猫 e 亀甲文(きっこうもん)TA456 Proofpointによると、中東で取引されている西側の防衛産業をターゲットにすることで、イランの敵に対して「最も断固とした」グループのXNUMXつです。

の最新の操作 TA456 それは単純だが効果的なトリックで起こった。 彼らは「」という名前で架空のプロフィールを発明しましたマーシーフローレス「、イギリスの都市リバプールに住んでいた女性。 この女性は、グーグルとフェイスブックのプロフィールに普通の人の命を奪った画像が適切に入力されており、米国の防衛産業で雇用されている数人の従業員に連絡を取りました。 これらの従業員の2019人は、XNUMX年からFacebookでフローレスと「浮気」を開始することで「餌を取りました」。

2021年XNUMX月、フローレスは「仮想の恋人」に、次のようなマルウェアである隠しリンクを含む動画を送信しました。 レンポ、侵入されたシステムで見つかったファイルのコピーをハッカーに提供するように設計されています。 アクションには少し時間がかかりましたが、最終的には成果を上げました。

Facebookが先月、世界で最も有名で使用されているソーシャルプラットフォームを使用する能力を停止するために、イランのハッカーのグループに対して行動を起こしたと言ったのは偶然ではありません。

ラツィオ州のハッカー攻撃:被保険者の給与。 部分的に復元されたバックアップデータ