Vụ tấn công của hacker vùng Lazio: lương của nhân viên được bảo hiểm. Đã khôi phục một phần dữ liệu sao lưu

Vùng Lazio cố gắng trở lại trạng thái bình thường, với rất nhiều khó khăn sau khi hứng chịu cuộc tấn công của hacker lớn nhất từng được ghi nhận ở Ý. Nền tảng đăng ký tiêm chủng đã được kích hoạt lại và cơ quan đăng ký tiêm chủng cũng đang hoạt động: 3.000 yêu cầu đã được đăng ký trong vài giờ.

Rõ ràng, các nhà phân tích và điều tra máy tính đã có thể ngoại suy các bản sao lưu từ các máy chủ bị chặn. Xác nhận trực tiếp từ Zingaretti: "Chúng tôi có thể thông báo rằng các nhà khai thác đã quản lý để truy cập vào dữ liệu sao lưu, cập nhật lần cuối vào Thứ Sáu, ngày 30 tháng Bảy. Hiện chúng tôi đang xác minh, phân tích tính thống nhất của dữ liệu để khôi phục các dịch vụ hành chính và công dân trong thời gian sớm nhất ”.

Ansa viết, các vấn đề vẫn còn đó, đặc biệt là trong hoạt động bên trong của cơ thể. Trong một ghi chú gửi cho nhân viên, người ta nói rằng mạng công ty "Nó không được coi là an toàn" miễn là '"vi rút vẫn có thể lây lan đến các vị trí riêng lẻ"Và đó là "Có thể làm việc trên máy trạm của công ty với điều kiện PC được ngắt kết nối vật lý bằng cách tháo cáp mạng và không kết nối nó với Wi-Fi khu vực nếu có".

Tuy nhiên, Khu vực Lazio xác nhận rằng các khoản thanh toán sức khỏe của các nhà cung cấp và tiền lương sẽ được tôn trọng và, nếu cần, các khoản thanh toán bất thường đã được đảm bảo. Ngoài dữ liệu y tế, những dữ liệu liên quan đến ngân sách khu vực, kỹ thuật dân dụng và quỹ ERDF của châu Âu cũng an toàn.

Về mặt điều tra, hoạt động của Postale, được điều phối bởi Văn phòng Công tố viên Capitoline, nhằm mục đích truy tìm tác giả của vụ lừa đảo qua điện thoại. Mục tiêu chính của các nhà điều tra là xác định vị trí Ip (địa chỉ Giao thức Internet) mà từ đó cuộc đột kích bắt đầu, đánh cắp thông tin đăng nhập của một nhân viên khu vực của Frosinone. Trong bối cảnh này, sự hỗ trợ của FBI và các chuyên gia Europol có thể là vô giá. Nghi vấn của điều tra viên là tổ chức này có thể giống như trong quá khứ đã thực hiện các hành động tương tự, sử dụng ransomware cryptolocker, chẳng hạn như tại một đường ống dẫn dầu của Mỹ vào tháng XNUMX năm ngoái. Điều chắc chắn là "những kẻ tấn công" đã hoạt động từ nước ngoài: lần "phục hồi" cuối cùng được ghi nhận ở Đức. La Postale đang phân tích dữ liệu trên các tệp nhật ký thu được trong những ngày này với hy vọng rằng những tên cướp biển có thể đã mắc sai lầm và để lại một số dấu vết quan trọng để nhận dạng chúng. Màn hình đen được gửi bởi những tên cướp biển mà họ thông báo hành động của họ là biểu tượng. Do đó, vấn đề không phải là ghi chú tiền chuộc mà chỉ là một bước trung gian để có thể truy cập nó thông qua chương trình “Tor”, trên dark web. Tuy nhiên, cũng đang tiến hành xác minh, báo cáo về một loại đếm ngược cho khoản thanh toán, sẽ hết hạn vào thứ Bảy.

Các nhóm hacker hoạt động tích cực nhất trên thế giới

Các nhóm tin tặc hoạt động tích cực nhất có cơ sở của họ ở NgaIran e đồ sứ. Giật gân là cuộc tấn công mới nhất của hacker được thực hiện bởi nhóm người Nga được gọi là Trả lời. Hành động thật tử tế ransomware và tấn công một số công ty Mỹ với hành vi chặn máy chủ, đánh cắp dữ liệu, hoặc tệ hơn là xâm phạm khóa truy cập. Sự trở lại bình thường thường chỉ xảy ra sau khi thanh toán một số tiền lớn in cryptovaluta. Một phương thức thanh toán không thể truy xuất nguồn gốc. Tiêu biểu nhất, cuộc tấn công vào tháng XNUMX năm ngoái nhằm vào nhà cung cấp thịt lớn nhất ở Mỹ, JBS, để lấy lại các khóa truy cập của công ty  anh ta đã phải trả 11 triệu đô la "tiền chuộc".

Cuộc tấn công của Iran. Một nhóm tin tặc, mà các nhà phân tích cho rằng do chính phủ Iran đứng đầu, đã sử dụng hồ sơ giả Gmail Facebook đột nhập vào máy chủ của một nhà thầu quốc phòng Hoa Kỳ. Một báo cáo được công bố ngày hôm qua bởi công ty an ninh mạng California  Proofpoint đã xác định nhóm hacker chịu trách nhiệm cho các cuộc tấn công: Diễn viên đe dọa 456 (TA456).

Cũng được biết đến như là Mèo con hoàng gia e Vỏ rùa, The TA456 Theo Proofpoint, họ là một trong những nhóm "kiên quyết nhất" chống lại kẻ thù của Iran bằng cách nhắm mục tiêu vào các ngành công nghiệp quốc phòng của phương Tây đang kinh doanh ở Trung Đông.

Hoạt động gần đây nhất của TA456 nó đã xảy ra với một thủ thuật đơn giản nhưng hiệu quả. Họ đã phát minh ra một hồ sơ hư cấu dưới tên của "Marcy Flores“, Một phụ nữ sống ở thành phố Liverpool của Anh. Người phụ nữ này, với một hồ sơ trên google và Facebook phù hợp với những hình ảnh về cuộc sống của một người bình thường, đã liên hệ với một số nhân viên làm việc trong các ngành công nghiệp quốc phòng của Hoa Kỳ. Một trong những nhân viên này đã "cắn câu" bằng cách bắt đầu "tán tỉnh" Flores trên Facebook từ năm 2019.

Vào tháng 2021 năm XNUMX, Flores đã gửi cho "người tình ảo" của mình một video có chứa một liên kết ẩn, một phần mềm độc hại, được gọi là LEMPO, được thiết kế để cung cấp cho tin tặc các bản sao của tệp được tìm thấy trên các hệ thống bị xâm nhập. Hành động mất một thời gian nhưng cuối cùng nó đã được đền đáp.

Không phải ngẫu nhiên mà Facebook vào tháng trước cho biết họ đã có hành động chống lại một nhóm tin tặc ở Iran nhằm ngăn chặn khả năng sử dụng nền tảng xã hội nổi tiếng và được sử dụng nhiều nhất trên thế giới của họ.

Vụ tấn công của hacker vùng Lazio: lương của nhân viên được bảo hiểm. Đã khôi phục một phần dữ liệu sao lưu