Connect with us


News

UPDATE: L’Università di Pisa colpita dal Ransomware BlackCat

Redazione

Pubblicato

il

L’Università di Pisa ha ricevuto un attacco ransomware dal gruppo BlackCat confermato anche da darktracer che monitora i gruppi ransomware nella giornata dell’11 Giugno 2022.

L’Università di Pisa, istituita ufficialmente nel 1343, è una delle più antiche e prestigiose università in Italia e in Europa

La gang ha rivendicato l’attacco tramite il proprio sito sul darkweb, di seguito gli screenshot. L’università non ha rilasciato alcun comunicato stampa.

La news rimarrà in aggiornamento

UPDATE 22 GIUGNO: La Gang in un comunicato afferma di aver preso contatto con il Rettore dell’Universita (non confermato). La nuova deadline è fissata per il 24 Giugno.

Università di Pisa. Abbiamo parlato ieri con il suo rettore, Masimo Aguela . Ci ha chiarito che oggi (22/6/22) inizieranno le trattative tra noi e l’università. Ma ahimè, nessun progresso oggi. Possiamo vedere che gli studenti sono preoccupati per l’incidente e non vogliamo far loro del male. Ecco perché non stiamo ancora pubblicando i dati sul nostro blog, perché potrebbero danneggiarli. Il che non vuol dire degli insegnanti. Diamo a questa situazione un’ultima possibilità per una risoluzione costruttiva. Venerdì, 24/06/22, 23:00 è la scadenza. Se l’università non ci contatta, pubblicheremo sul nostro blog tutti i dati su studenti e docenti, oltre al resto dei documenti che abbiamo ottenuto. Buone giornate, signor Masimo Aguela. E buone giornate, Università di Pisa.

 

UPDATE 22 GIUGNO: Il data leak in possesso della gang è in vendita per 1milione$ su un forum dedicato.

UPDATE 20 GIUGNO : La gang minaccia la pubblicazione online di tutti i dati > articolo completo

UPDATE 18 GIUGNO: La gang da tre giorni prima della pubblicazione di tutti i dati di studenti e impiegati. Nessun comunicato stampa da parte dell’Università.

(UPD: If you don’t contact us within 3 days and payment is not made – within that time frame, we will post all student and employee data on our blog. And then expect a $20 million fine under GDPR.)

UPDATE 17 GIUGNO: La Gang pubblica nuovi samples  aggiungendo di essere in possesso di oltre 10.000 dati di studenti/insegnanti. Nei Samples vengono riportati:

  • Codice Fiscale, Nome e Cognome , Comune di residenza , Indirizzo di residenza , Data di nascita , Numero di telefono , email

 

UPDATE 15 GIUGNO: Il collettivo Sinistra Per rappresentante della comunità studentesca dell’Università di Pisa ,ha rilasciato un comunicato in merito all’attacco sulle pagine del Tirreno:

In una nota Sinistra Per scrive: “Alcune testate giornalistiche online, dallo scorso sabato sera, hanno suggerito che l’Università di Pisa possa avere subito un attacco hacker di consistenti dimensioni. Queste notizie non sono al momento confermate dall’Ateneo. Vi consigliamo in ogni caso di cambiare preventivamente la password all’interno del portale Alice. Per costruire una password sicura è importante che sia complessa, composta da numeri, lettere maiuscole, minuscole e simboli. E che soprattutto non sia riconducibile ai propri dati personali. Vi consigliamo caldamente di fare attenzione alle mail dell’università; se queste notizie fossero malauguratamente vere potrebbe trattarsi di tentativi di Phishing. Vi consigliamo di non cliccare su link sospetti e di fare attenzione alle mail provenienti dagli indirizzi della segreteria del rettore, delle credenziali unipi, ed a tutti gli indirizzi mail dell’ateneo in generale. Le testate giornalistiche indicano anche una notevole mancanza all’interno del sistema informatico d’ateneo, suggerendo che le informazioni di studentɜ e professorɜ vengano salvate in chiaro all’interno dei database. Noi pretendiamo dall’ateneo che i nostri dati siano protetti e criptati, in quanto la nostra sicurezza deve essere la massima priorità dell’Università di Pisa. In mezzo a tutte queste voci che circolano, pretendiamo inoltre che l’Ateneo pubblichi un comunicato ufficiale, in cui chiarisca la vicenda, e se effettivamente risultano esserci state sottrazioni dei nostri dati”.

 

UPDATE 14 GIUGNO: La Gang ha rilasciato nuovi screenshot. Il leak complessivo è di 54GB una dimensione che lascia sospettare che ad essere cryptata sia stata l’intera rete.

UPDATE 14 GIUGNO: Chiesto un riscatto di 4,5$ milioni > News completa

UPDATE 13: GIUGNO: Rilasciati samples. Dalle prime schermate la gang è in possesso di informazioni sensibili di molti studenti incluse password (in chiaro).

UPD: We have 10k license plate – phone – pass – member name – CodiceFiscale – student\teacher data. When we put this data out into our blog, some people may have difficulty in life. Also, don’t forget that your network is sound asleep. (10k targhe – telefono – abbonamento – nome utente – CodiceFiscale – dati studente\insegnante.)

 


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

YTStealer il malware in grado di rubare canali YouTube

Redazione

Pubblicato

il

Intezer ha riferito di un nuovo malware soprannominato YTStealer, che prende di mira canali YouTube. Il malware può rubare i cookie di autenticazione e si concentra interamente su canali YouTube , che si tratti di un influencer o di un canale principiante, piccolo o grande.

Dopo aver raccolto le credenziali, l’attaccante può fare quello che vuole. Di conseguenza, gli account di alto valore vengono solitamente messi in vendita sul darkweb o ulteriormente compromessi per distribuire malware ad altri utenti.

Il malware esegue prima i controlli anti-sandbox utilizzando lo strumento open source Chacal prima di essere eseguito nell’host. Se il dispositivo infetto è ritenuto appropriato, YTStealer ispeziona i file di database del browser per individuare i token di autenticazione dei canali YouTube. Per convalidarli, il malware avvia il browser Web in modalità headless per mantenere l’intera operazione nascosta alla vittima.

Secondo il post sul blog di Intezer, il malware YTStealer prende di mira solo i creatori di contenuti di YouTube con injection malware in software di editing video o fornitore di contenuti per nuovi video, come OBS Studio, FL Studio, Adobe Premiere Pro, Ableton Live, Filmora e Antares Auto-Tune Pro.

Continua a Leggere

News

OpenSea avverte gli utenti di probabili attacchi phishing

Redazione

Pubblicato

il

OpenSea, il più grande mercato di token (NFT),ha rivelato una violazione dei dati e ha avvertito gli utenti di probabili tentativi di attacchi di phishing nei prossimi giorni.

Il responsabile della sicurezza dell’azienda, Cory Hardman, ha confermato che un dipendente di Customer.io, il fornitore di servizi di consegna e-mail della piattaforma, avrebbe  scaricato indirizzi e-mail appartenenti agli utenti di OpenSea e agli abbonati alla newsletter.

“Se in passato hai condiviso la tua e-mail con OpenSea, dovresti presumere di essere stato colpito. Stiamo collaborando con Customer.io nelle loro indagini in corso e abbiamo segnalato questo incidente alle forze dell’ordine”,  ha affermato Hardman .

“Poiché la compromissione dei dati includeva indirizzi e-mail, potrebbe esserci una maggiore probabilità di tentativi di phishing e-mail”.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Killnet attacca il gruppo dolciario Roshen Ucraino

Redazione

Pubblicato

il

Roshen Confectionery Corporation, gruppo di produzione dolciaria ucraino che gestisce strutture nelle città ucraine di Kiev, Vinnytsia, Ivankiv e Kremenchuk, Budapest, Ungheria e Klaipėda, Lituania è sotto attacco ddos da parte del collettivo filo-russo Killnet.

I siti web ufficiali del gruppo Roshen sono attualmente down come riportato In uno dei post rilasciati dalla gang su telegram:

Continua a Leggere

News

Chatbot di Messenger utilizzato per rubare dati di accesso Facebook

Redazione

Pubblicato

il

Una nuova campagna di phishing è stata scoperta dai ricercatori della sicurezza di Trustwave, che prevede l’utilizzo dei chatbot di Facebook Messenger mentre l’obiettivo della campagna è quello di rubare le credenziali dell’utente.

Secondo l’analisi di Trustwave di questa nuova campagna di phishing, i chatbot impersonano il personale di assistenza clienti del social network. Questi robot quindi dirottano le pagine costringendo i gestori di pagine a inserire le credenziali per quella pagina Facebook. I chatbot e i siti Web dannosi sono stati rapidamente rimossi dopo il rapporto di Trustwave .

L’attacco di phishing è iniziato con un’e-mail che informava il destinatario che Facebook avrebbe eliminato la sua pagina dopo 48 ore per aver violato gli standard della comunità Meta. Il destinatario dopo aver fatto clic sul collegamento Appeal Now, è stato reindirizzato a una pagina di supporto di Messenger falsa ospitata da Google Firebase, dove ha dovuto interagire con i chatbot.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

LockBit 3.0 lancia il primo programma di ricompense di bug ransomware

Redazione

Pubblicato

il

La gang di ransomware LockBit ha lanciato la terza versione del suo servizio, LockBit 3.0, introducendo opzioni di pagamento in criptovaluta Zcash, nuove tattiche di estorsione e il primo programma di ricompense di bug ransomware.

Gli sviluppatori hanno incluso anche alcune modifiche meno ovvie. Ad esempio, hanno adottato il nuovo [id].README.txtformato di denominazione e hanno rinunciato al Restore-My-Files.txtformato iconico. Qualsiasi altra modifica nascosta apportata agli interni di LockBit (come il suo codificatore) rimane sconosciuta.

La parte più intrigante rimane il debutto del primo programma bug bounty ransomware, lanciato insieme a LockBit 3.0. In esso, la gang  offre ricompense che vanno da $ 1.000 a $ 1 milione in cambio di segnalazioni di bug valide.

“Invitiamo tutti i ricercatori sulla sicurezza, gli hacker etici e non etici del pianeta a partecipare al nostro programma di ricompense dei bug”, secondo la pagina di ricompense dei bug di LockBit 3.0. “L’importo della remunerazione varia da $ 1000 a $ 1 milione”.

Tuttavia, il programma di ricompense dei bug dell’operazione non si limita alla ricerca di vulnerabilità con il servizio. Comprende anche quanto segue:

  • Bug siti Web: trovare i punti deboli del sito Web, comprese le injection MySQL e le vulnerabilità XSS, ottenere una shell sul server del sito Web
  • Locker Bugs: identificazione di difetti che porterebbero a file danneggiati durante la crittografia o vulnerabilità che consentirebbero la decrittografia di file senza la chiave/strumento di decrittazione
  • Idee: LockBit paga per idee o suggerimenti che li aiuterebbero a migliorare il loro funzionamento
  • Doxing: in cambio dell’identificazione del gestore del programma di affiliazione, LockBit offre 1 milione di dollari in criptovaluta
  • TOX Messenger: ricerca delle vulnerabilità di TOX messenger, comprese quelle che faciliterebbero l’intercettazione delle comunicazioni, l’esecuzione di malware o il rilevamento degli indirizzi IP
  • Tor Network: trovare vulnerabilità che espongano l’indirizzo IP del server che ospita il sito Web sul dominio onion, ottenere l’accesso come root ai server o scaricare il database del sito Web

Da segnalare anche la nuova versione del sito darkweb con la possibilità di scegliere il metodo di pagamento e varie opzioni di rilascio dei file compromessi.

 


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

AMD Leak RansomHouse, esfiltrati 450 GB di dati

Redazione

Pubblicato

il

Il gigante dei semiconduttori AMD conferma che stanno indagando su un attacco informatico da parte del gruppo ransomware RansomHouse.

In queste ore il gruppo ha aggiunto AMD al proprio sito darkweb il leak composta da 450 GB di dati. Il gruppo conferma di non aver contattato l’azienda in un comunicato:

“No, non abbiamo contattato AMD perché i nostri partner lo considerano una perdita di tempo: ne varrà la pena vendere i dati piuttosto che aspettare che i rappresentanti di AMD reagiscano”.

Continua a Leggere

News

Datalit colpita dal ransomware Lockbit 2.0

Redazione

Pubblicato

il

Datalit azienda italiana  che realizza impianti VoIP complessi, stand-alone o distribuiti con tecnologia Cisco è stata colpita dal ransomware Lockbit 2.0.

I files esposti sono circa 40.000 . Da parte dell’azienda non risulta alcun comunicato stampa. Il sito web tutt’ora risulta offline.

Countdown impostato per il 30 Giugno.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

In Edicola & Digitale


263 – Dal 7 giugno 2022!

Forum

Trending