Atacul hackerilor din regiunea Lazio: salariile angajaților asigurați. Date de backup recuperate parțial

Regiunea Lazio încearcă să revină, cu mare dificultate, la normalitate după ce a suferit cel mai masiv atac de hacker înregistrat vreodată în Italia. Platforma de rezervare a vaccinărilor a fost reactivată, iar registrul de vaccinare este și el operațional: în câteva ore au fost deja înregistrate 3.000 de cereri.

Se pare că analiștii și anchetatorii de computere ar fi putut să extrapoleze copii de rezervă de pe serverele blocate. Confirmare direct de la Zingaretti: „Putem anunța că operatorii au putut accesa datele de rezervă, ultima actualizare vineri 30 iulie. În acest moment verificăm și analizăm consistența datelor pentru a restabili serviciile administrative și cetățenești cât mai curând posibil ”.

Problemele rămân, scrie Ansa, mai ales în activitatea internă a corpului. Într-o notă adresată angajaților se precizează că rețeaua companiei „Nu trebuie considerat sigur” atâta timp cât '"virusul s-ar putea răspândi în continuare în locații individuale"Si asta e „Este posibil să lucrați pe o stație de lucru a companiei, cu condiția ca PC-ul să fie deconectat fizic scoțând cablul de rețea și nu conectându-l la Wi-Fi regional dacă este prezent".

Regiunea Lazio confirmă totuși că plățile de sănătate ale furnizorilor și salariile vor fi respectate și, dacă este necesar, plățile extraordinare sunt deja garantate. În plus față de datele privind sănătatea, cele referitoare la bugetul regional, ingineria civilă și fondurile europene FEDR sunt, de asemenea, sigure.

În ceea ce privește investigațiile, activitatea Postalei, coordonată de Parchetul Capitoline, își propune să urmărească autorii blitzului telematic. Obiectivul principal al anchetatorilor este localizați Ip (adresa de Internet Protocol) de la care a pornit raidul, furând acreditările unui angajat regional din Frosinone. În acest context, sprijinul specialiștilor FBI și Europol s-ar putea dovedi neprețuit. Suspectul anchetatorului este că organizația ar putea fi aceeași care, în trecutul recent, a efectuat acțiuni similare, folosind ransomware-ul cryptolocker, cum ar fi cel de pe o conductă petrolieră americană în luna mai. Certitudinea este că „atacatorii” au operat din străinătate: ultimul „rebot” a fost urmărit în Germania. La Postale analizează datele despre fișierele jurnal achiziționate în aceste zile, în speranța că pirații web au făcut greșeli și au lăsat o urmă crucială pentru identificarea lor. Ecranul negru trimis de pirați cu care și-au comunicat acțiunea este emblematic. Prin urmare, nu este vorba de nota de răscumpărare, ci doar de un pas intermediar pentru a putea accesa aceasta printr-un program „Tor”, pe dark web. Verificările sunt, de asemenea, în desfășurare, cu toate acestea, raportul către un fel de numărătoare inversă pentru plată, care ar trebui să expire sâmbătă.

Cele mai active grupuri de hackeri nel mondo

Cele mai active grupuri de hackeri își au baza în RusiaIran e China. Senzațional a fost cel mai recent atac hacker efectuat de grupul rus cunoscut sub numele de Revil. Acțiunea a fost amabilă Ransomware și a lovit mai multe companii americane cu blocarea serverului, furt de date sau, mai rău, compromiterea cheilor de acces. Revenirea la normal apare de obicei numai după plata unor sume mari de bani in cryptovaluta. O metodă de plată imposibil de urmărit. Cel mai emblematic, atacul din mai trecut împotriva celui mai mare furnizor de carne din SUA, JBS, care să recupereze cheile de acces ale companiei  a trebuit să plătească 11 milioane de dolari ca „răscumpărare”.

Atacul iranian. Un grup de hackeri, despre care analiștii susțin că este condus de guvernul iranian, au folosit profile false Gmail Facebook să pătrundă în serverele unui antreprenor american de apărare. Un raport publicat ieri de compania californiană de securitate cibernetică  Proofpoint a identificat grupul de hackeri responsabili de atacuri: Actorul de amenințare 456 (TA456).

De asemenea cunoscut ca si Pisicuța imperială e Testoasa, TA456 potrivit Proofpoint, acesta se numără printre grupurile „cele mai hotărâte” împotriva dușmanilor Iranului, vizând industriile de apărare occidentale care tranzacționează în Orientul Mijlociu.

Cea mai recentă operație a TA456 s-a întâmplat cu un truc simplu, dar eficient. Au inventat un profil fictiv sub numele de „Marcy Flores„, O femeie care locuia în orașul britanic Liverpool. Această femeie, cu un profil Google și Facebook, populat corespunzător cu imagini care au luat viața unei persoane normale, a contactat mai mulți angajați angajați în industriile de apărare din Statele Unite. Unul dintre acești angajați „a luat momeala” începând să „cocheteze” cu Flores pe Facebook începând din 2019.

În iunie 2021, Flores i-a trimis „iubitului său virtual” un videoclip care conținea un link ascuns, un malware, cunoscut sub numele de LEMPO, conceput pentru a oferi hackerilor copii ale fișierelor găsite pe sistemele pătrunse. Acțiunea a durat ceva timp, dar în cele din urmă a dat roade.

Nu întâmplător Facebook a declarat luna trecută că a luat măsuri împotriva unui grup de hackeri din Iran pentru a opri capacitatea lor de a folosi cea mai faimoasă și folosită platformă socială din lume.

Atacul hackerilor din regiunea Lazio: salariile angajaților asigurați. Date de backup recuperate parțial