Хакерская атака в регионе Лацио: зарплаты застрахованных сотрудников. Частично восстановленные резервные данные

Регион Лацио с большим трудом пытается вернуться к нормальной жизни после того, как подвергся самой масштабной хакерской атаке, когда-либо зарегистрированной в Италии. Платформа бронирования вакцинации была повторно активирована, и реестр вакцинации также функционирует: за несколько часов уже было зарегистрировано 3.000 запросов.

ИТ-аналитики и следователи, похоже, смогли извлечь резервные копии с заблокированных серверов. Подтверждение прямо от Zingaretti: "Мы можем объявить, что операторы получили доступ к резервным данным, последнее обновление в пятницу 30 июля. В настоящий момент мы проверяем и анализируем согласованность данных, чтобы как можно скорее восстановить административные и гражданские услуги ».

Проблемы остаются, пишет Ansa, особенно во внутренней деятельности организма. В записке, адресованной сотрудникам, указано, что сеть компании «Это не считается безопасным» пока ""вирус все еще может распространяться в отдельные места"И это «Можно работать на рабочей станции компании при условии, что ПК физически отключен, отсоединив сетевой кабель и не подключив его к региональной сети Wi-Fi, если таковая имеется.».

Тем не менее, регион Лацио подтверждает, что выплаты поставщикам медицинских услуг и заработная плата будут соблюдаться, а в случае необходимости чрезвычайные выплаты уже гарантированы. Помимо данных о здоровье безопасны и те, которые относятся к региональному бюджету, фондам гражданского строительства и европейскому ERDF.

Что касается расследований, то деятельность Postale, координируемая Капитолийской прокуратурой, направлена ​​на выявление авторов телематического блица. Основная цель исследователей - найти IP (адрес интернет-протокола), с которого начался рейд, во время которого были украдены учетные данные регионального сотрудника Фрозиноне. В этом контексте поддержка специалистов ФБР и Европола может оказаться неоценимой. Следователь подозревает, что это может быть та же организация, которая в недавнем прошлом проводила аналогичные действия, используя шифровальщик-шифровальщик, например тот, что был на американском нефтепроводе в мае прошлого года. Несомненно, «нападающие» действовали из-за границы: последний «отскок» был зафиксирован в Германии. La Postale анализирует данные в файлах журналов, полученных в наши дни, в надежде, что веб-пираты, возможно, допустили ошибки и оставили важные следы для их идентификации. Черный экран, посланный пиратами, с помощью которого они сообщали о своих действиях, является символическим. Таким образом, речь идет не о запросе выкупа, а лишь о промежуточном этапе, позволяющем получить к нему доступ через программу «Tor» в темной сети. Проверки также продолжаются, однако отчет представляет собой своего рода обратный отсчет для платежа, который должен истечь в субботу.

Самые активные хакерские группы в мире

Самые активные хакерские группы имеют свои базы в Россиявключая Иран e Китай. Сенсационной стала последняя хакерская атака, осуществленная российской группировкой, известной как Revil. Действие было добрым вымогателей и ударил по нескольким американским компаниям с помощью блокировки серверов, кражи данных или, что еще хуже, компрометации ключей доступа. Возвращение к норме обычно происходит только после выплаты крупных денежных сумм. in cryptovaluta. Способ оплаты, который невозможно отследить. Самым показательным было нападение в мае прошлого года на крупнейшего поставщика мяса в США, компанию JBS, чтобы вернуть ключи доступа компании  ему пришлось заплатить 11 миллионов долларов в качестве выкупа.

Иранское нападение. Группа хакеров, которую, как утверждают аналитики, возглавляет правительство Ирана, использовала поддельные профили. Gmail что его цель взломать серверы оборонного подрядчика США. Отчет, опубликованный вчера калифорнийской компанией по кибербезопасности  Proofpoint идентифицировали хакерскую группу, ответственную за атаки: Угрожающий Актер 456 (ТА456).

Также известен как Императорский котенок e черепаховый, то TA456 согласно Proofpoint, это одна из "наиболее решительных" группировок против врагов Ирана, нацеленных на западную оборонную промышленность, торгующую на Ближнем Востоке.

Самая последняя операция TA456 это произошло с помощью простой, но действенной уловки. Они придумали вымышленный профиль под названием "Марси Флорес«, Женщина, которая жила в британском городе Ливерпуль. Эта женщина с профилем в Google и Facebook, соответствующим образом заполненным изображениями, уносящими жизнь обычного человека, связалась с несколькими сотрудниками, занятыми в оборонной промышленности США. Один из этих сотрудников «клюнул», начав «флиртовать» с Флоресом в Facebook, начиная с 2019 года.

В июне 2021 года Флорес отправил своему «виртуальному любовнику» видео со скрытой ссылкой, вредоносной программой, известной как ЛЕМПО, предназначенный для предоставления хакерам копий файлов, обнаруженных во взломанных системах. Акция заняла некоторое время, но в конце концов окупилась.

Неслучайно Facebook в прошлом месяце заявил, что принял меры против группы хакеров в Иране, чтобы лишить их возможности использовать самую известную и используемую социальную платформу в мире.

Хакерская атака в регионе Лацио: зарплаты застрахованных сотрудников. Частично восстановленные резервные данные