Atak hakerski w regionie Lazio: pensje ubezpieczonych pracowników. Częściowo odzyskane dane kopii zapasowej

Region Lacjum z wielkim trudem próbuje powrócić do normalności po tym, jak doświadczył największego ataku hakerskiego, jaki kiedykolwiek odnotowano we Włoszech. Platforma rezerwacji szczepień została reaktywowana, działa również rejestr szczepień: w ciągu kilku godzin zarejestrowano już 3.000 wniosków.

Najwyraźniej analitycy komputerowi i śledczy byliby w stanie ekstrapolować kopie zapasowe z zablokowanych serwerów. Potwierdzenie bezpośrednio od Zingaretti: "Możemy ogłosić, że operatorom udało się uzyskać dostęp do danych kopii zapasowej, ostatnia aktualizacja w piątek 30 lipca. W tej chwili sprawdzamy i analizujemy spójność danych w celu jak najszybszego przywrócenia usług administracyjnych i obywatelskich ”.

Problemy pozostają, pisze Ansa, zwłaszcza w wewnętrznej aktywności ciała. W nocie skierowanej do pracowników stwierdza się, że sieć firmowa "To nie jest uważane za bezpieczne" tak długo aż' "wirus może nadal rozprzestrzeniać się na poszczególne lokalizacje"I to jest „Możliwa jest praca na firmowej stacji roboczej pod warunkiem, że komputer jest fizycznie odłączony poprzez usunięcie kabla sieciowego i niepodłączenie go do regionalnej sieci Wi-Fi, jeśli jest obecna".

Region Lacjum potwierdza jednak, że płatności zdrowotne dostawców i pensje będą respektowane i, jeśli to konieczne, płatności nadzwyczajne są już gwarantowane. Oprócz danych dotyczących zdrowia, bezpieczne są również te dotyczące budżetu regionalnego, inżynierii lądowej i europejskich funduszy EFRR.

Na froncie śledczym działalność Poczty, koordynowanej przez Prokuraturę Kapitolińską, ma na celu wyśledzenie sprawców zamachu telematycznego. Podstawowym celem śledczych jest: zlokalizuj adres IP (adres protokołu internetowego), od którego rozpoczął się nalot, kradnąc dane uwierzytelniające regionalnego pracownika Frosinone. W tym kontekście wsparcie specjalistów FBI i Europolu może okazać się nieocenione. Podejrzanym ze strony śledczego jest to, że może to być ta sama organizacja, która w niedalekiej przeszłości przeprowadzała podobne działania, wykorzystując oprogramowanie ransomware cryptolocker, takie jak ta na amerykańskim ropociągu w maju ubiegłego roku. Pewne jest, że „napastnicy” operowali z zagranicy: ostatnie „odbicie” nastąpiło w Niemczech. La Postale analizuje dane z logów pozyskanych w dzisiejszych czasach w nadziei, że piraci sieciowi mogli popełnić błędy i pozostawić jakiś kluczowy ślad do ich identyfikacji. Czarny ekran wysłany przez piratów, z którym komunikowali swoją akcję, jest emblematyczny. Dlatego nie jest to kwestia okupu, a jedynie pośredni krok, aby móc uzyskać do niego dostęp za pośrednictwem programu „Tor” w ciemnej sieci. Trwają też weryfikacje, jednak raport do swego rodzaju odliczania do wypłaty, który powinien wygasnąć w sobotę.

Najbardziej aktywne grupy hakerów Nel Mondo

Najbardziej aktywne grupy hakerów mają swoje bazy w: RosjaIran e Chiny. Sensacyjny był ostatni atak hakerski przeprowadzony przez rosyjską grupę znaną jako Zło. Akcja była miła ransomware i uderzył kilka amerykańskich firm w blokowanie serwerów, kradzież danych lub, co gorsza, kompromitację kluczy dostępu. Powrót do normalności następuje zazwyczaj dopiero po wpłaceniu dużych sum pieniędzy in cryptovaluta. Forma płatności, której nie można śledzić. Najbardziej charakterystyczny, majowy atak na największego dostawcę mięsa w USA, The JBS, którym można odzyskać firmowe klucze dostępu  musiał zapłacić 11 milionów dolarów „okupu”.

Atak irański. Grupa hakerów, którą zdaniem analityków kieruje rząd irański, wykorzystywała fałszywe profile gmail Facebook włamać się na serwery amerykańskiego kontrahenta obronnego. Raport opublikowany wczoraj przez kalifornijską firmę zajmującą się cyberbezpieczeństwem  Proofpoint zidentyfikowała grupę hakerów odpowiedzialną za ataki: Aktor zagrożenia 456 (TA456).

Znany również jako Imperialny kotek e SzylkretThe TA456 według Proofpoint należy do „najbardziej zdeterminowanych” grup przeciwko wrogom Iranu, atakując zachodni przemysł obronny handlujący na Bliskim Wschodzie.

Ostatnia operacja TA456 stało się to dzięki prostej, ale skutecznej sztuczce. Wymyślili fikcyjny profil pod nazwą „Marcy Flores“, Kobieta, która mieszkała w brytyjskim mieście Liverpool. Ta kobieta, z profilem na Google i Facebooku odpowiednio wypełnionym zdjęciami, które pozbawiły życia normalnego człowieka, skontaktowała się z kilkoma pracownikami zatrudnionymi w przemyśle obronnym Stanów Zjednoczonych. Jeden z tych pracowników „połknął przynętę”, zaczynając „flirtować” z Floresem na Facebooku od 2019 roku.

W czerwcu 2021 r. Flores wysłał swojemu „wirtualnemu kochankowi” wideo, które zawierało ukryty link, złośliwe oprogramowanie znane jako ŁEMPO, zaprojektowany w celu dostarczenia hakerom kopii plików znalezionych w przenikniętych systemach. Akcja zajęła trochę czasu, ale w końcu się opłaciła.

To nie przypadek, że w zeszłym miesiącu Facebook poinformował, że podjął działania przeciwko grupie hakerów w Iranie, aby uniemożliwić im korzystanie z najsłynniejszej i używanej platformy społecznościowej na świecie.

Atak hakerski w regionie Lazio: pensje ubezpieczonych pracowników. Częściowo odzyskane dane kopii zapasowej