Lazioregionens hackarattack: löner för försäkrade anställda. Delvis återställd säkerhetskopierad data

Lazio -regionen försöker med stora svårigheter återgå till normalitet efter att ha lidit den mest massiva hackarattack som någonsin registrerats i Italien. Vaccinationsbokningsplattformen har återaktiverats och vaccinationsregistret fungerar också: 3.000 förfrågningar har redan registrerats på några timmar.

IT -analytiker och utredare verkar ha kunnat extrahera säkerhetskopior från de blockerade servrarna. Bekräftelse direkt från Zingaretti: "Vi kan meddela att operatörerna har kunnat komma åt säkerhetskopieringsdata, senaste uppdateringen fredagen den 30 juli. För närvarande verifierar och analyserar vi datakonsistensen för att återställa administrativa tjänster och medborgartjänster så snart som möjligt ”.

Problemen kvarstår, skriver Ansa, särskilt i kroppens inre aktivitet. I en anteckning till de anställda anges att företagets nätverk "Det är inte att betrakta som säkert" så länge som' "viruset kan fortfarande spridas till enskilda platser"Och det är "Det är möjligt att arbeta på en företags arbetsstation förutsatt att datorn är fysiskt frånkopplad genom att ta bort nätverkskabeln och inte ansluta den till den regionala Wi-Fi om den finns".

Lazio -regionen bekräftar dock att leverantörers hälsobetalningar och löner kommer att respekteras och om nödvändigt är extraordinära betalningar redan garanterade. Förutom hälsodata är de som är relaterade till den regionala budgeten, anläggningen och europeiska Eruf -medel också säkra.

På utredningsfronten syftar Postale -verksamheten, som samordnas av Kapitolins åklagarmyndighet, till att spåra förövarna av telematikblixten. Utredarnas främsta mål är leta upp Ip (Internetprotokollets adress) från vilken razzian började, och stjäl legitimationen för en regional anställd på Frosinone. I detta sammanhang kan stödet från FBI och Europols specialister visa sig vara ovärderligt. Den misstänkte för utredaren är att organisationen kan vara densamma som under det senaste förflutna har utfört liknande åtgärder, med hjälp av kryptolocker -ransomware, som den vid en amerikansk oljeledning i maj förra året. Vissheten är att "angriparna" har opererat från utlandet: den senaste "rebounden" spårades i Tyskland. La Postale analyserar data på loggfilerna som förvärvats under dessa dagar i hopp om att piraterna på webben kan ha gjort misstag och lämnat några avgörande spår för deras identifiering. Den svarta skärmen som skickades av piraterna som de kommunicerade sin handling med är emblematisk. Det är därför inte en fråga om lösensumman utan bara ett mellanliggande steg för att kunna komma åt den via ett "Tor" -program på den mörka webben. Verifieringar pågår också, men rapporten till en slags nedräkning för betalningen, som bör löpa ut på lördag.

De mest aktiva hackergrupperna nel mondo

De mest aktiva hackergrupperna har sina baser i RysslandIran e Porslin. Sensationellt var den senaste hackarattacken som utfördes av den ryska gruppen som kallas Revil. Handlingen var snäll Ransomware och drabbade flera amerikanska företag med serverblockering, datastöld eller värre, kompromiss med åtkomstnycklar. Återgången till det normala sker vanligtvis först efter betalning av stora summor pengar in cryptovaluta. En betalningsmetod som inte går att spåra. Den mest emblematiska, attacken i maj förra året mot den största köttleverantören i USA, JBS, som för att få tillbaka företagets åtkomstnycklar  han var tvungen att betala 11 miljoner dollar i "lösen".

Irans attack. En grupp hackare, som analytiker hävdar leds av den iranska regeringen, använde falska profiler gmail Facebook att bryta sig in på servrarna hos en amerikansk försvarsentreprenör. En rapport som släpptes igår av det kaliforniska cybersäkerhetsföretaget  Proofpoint identifierade hackergruppen som är ansvarig för attackerna: Hot Actor 456 (TA456).

Också känd som Imperial kattunge e Sköldpaddsskal, The TA456 enligt Proofpoint är det bland de "mest bestämda" grupperna mot Irans fiender genom att rikta in sig på västerländsk försvarsindustri som handlar i Mellanöstern.

Den senaste operationen av TA456 det hände med ett enkelt men effektivt trick. De uppfann en fiktiv profil under namnet "Marcy Flores”, En kvinna som bodde i den brittiska staden Liverpool. Den här kvinnan, med en google- och Facebook -profil på lämpligt sätt befolkade med bilder som tog livet av en normal person, kontaktade flera anställda anställda inom försvarsindustrin i USA. En av dessa anställda "tog betet" genom att börja "flörta" med Flores på Facebook från och med 2019.

I juni 2021 skickade Flores sin "virtuella älskare" en video som innehöll en dold länk, en skadlig kod, känd som LEMPO, utformad för att förse hackare med kopior av filer som finns på penetrerade system. Handlingen tog lite tid men i slutändan lönade det sig.

Det är ingen slump att Facebook förra månaden sa att det agerade mot en grupp hackare i Iran för att stoppa deras förmåga att använda den mest kända och använda sociala plattformen i världen.

Lazioregionens hackarattack: löner för försäkrade anställda. Delvis återställd säkerhetskopierad data