Connect with us

News

Attacco hacker Ulss 6 Euganea, oltre 9.000 documenti pubblicati online

Redazione

Pubblicato

il

Dal 15 Gennaio il gruppo LockBit 2 ha pubblicato online migliaia di file sottratti all’Ulss 6 Euganea.  I file finora pubblicati dagli autori dell’attacco hacker, suddivisi in varie sottocartelle.

Basta dare una semplice occhiata ai nomi dei documenti (presenti in diverse estensioni) per capire che al loro interno sono contenuti dati sensibili: si va dagli esiti dei tamponi molecolari alle informazioni sugli stipendi e i turni del personale medico-sanitrario, ma si trovano anche referti medici ed elenchi di esami (ognuno dei quali ovviamente associati ai pazienti interessati, dei quali sono presenti tutti i dati anagrafici) nonché denunce di violenza presentate da persone presentatesi al pronto soccorso dopo aver subito aggressioni, in alcuni casi anche da familiari.

L’Ulss 6 ha attivato una linea telefonica dedicata e una mail per informare gli eventuali utenti coinvolti e rispondere a dubbi e incertezze».

L’Ulss ha rilasciato anche un comunicato stampa integrale:

In merito all’attacco informatico subito il 3 dicembre scorso l’Azienda Ulss 6 Euganea informa che i criminali, differentemente da quanto annunciato sul web con il rinvio di tre giorni dell’ultimatum, alle 23.20 di sabato 15 gennaio hanno attuato ciò che avevano minacciato.

Ricordiamo che l’Azienda Ulss 6 ha prontamente messo in atto specifiche azioni per ricostruire i fatti e identificare eventuali minacce latenti e rimuovere componenti potenzialmente compromesse. 

Fino ad oggi non sussisteva alcuna certezza che i malviventi fossero riusciti a venire in possesso di informazioni, in che quantità e il loro genere. I criminali avevano avanzato una richiesta di riscatto in denaro in cambio della non pubblicazione delle informazioni a loro dire sottratte all’Azienda Ulss 6. Tentativo estorsivo prontamente denunciato alle forze dell’ordine e alla Procura della Repubblica.

L’Azienda Ulss 6 è sempre rimasta in possesso del 100% dei dati e questo ha permesso, compatibilmente con le tempistiche volte a verificare la sicurezza dei servizi via via rimessi in funzione, di riattivare nel più breve tempo possibile l’operatività e i servizi per gli utenti.

La task force dell’Azienda Ulss 6, nel pieno rispetto delle indagini in corso, è al lavoro per valutare entità e tipologia dei dati pubblicati. Si ricorda che le informazioni comparse sul dark web sono altresì frutto di attività illegale e dunque chiunque intendesse consultarle o utilizzarle commetterebbe un reato. Si confida che le indagini permettano di individuare gli autori di questa azione criminale.

Il confronto e lo scambio di informazioni con la Procura della Repubblica e il Garante per la protezione dei dati personali è costante. Si precisa che le uniche informazioni attendibili sulla vicenda sono quelle trasmesse da organi pubblici e che i dati, pur pubblicati, non sono accessibili a qualsiasi tipologia di utenza ma raggiungibili solamente da operatori informatici con competenze tecniche specifiche e peculiari.

«Siamo a disposizione dei nostri utenti – precisa il Direttore Generale Paolo Fortuna – e confidiamo che le indagini di Procura e forze dell’ordine, che ringraziamo per il supporto, permettano di individuare e fermare questi criminali».

 

fonte: padovaoggi.it

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

Scenari Hacker possibili, escalation del conflitto cyber

Redazione

Pubblicato

il

Panorama.it elenca gli eventuali scenari se hacker sponsorizzati da stati nemici attaccassero L’italia in questa fase di cyber-war che sta innalzando tutti i livelli di allerta nazionali e internazionali.

 

Scenario uno. Attacco con l’utilizzo di wiper: effetto simile a quello dei ben noti ransomware, ma senza possibilità di ripristinare i sistemi perché danneggiati in profondità. Il risultato sarebbe un’indisponibilità prolungata dei sistemi (forse mesi) e in caso di compromissione dei back up la perdita definitiva di una significativa quantità di dati.

Scenario due. Attacco con esfiltrazione dei dati: effetto, la divulgazione di informazioni riservate. In tal caso un danno rilevante potrebbe essere legato alla violazione dei sistemi dei tribunali, compromissione di indagini in corso.

Scenario tre. Attacco all’integrità delle informazioni. Accesso abusivo al sistema con successiva manipolazione dei dati: effetto, alterazione del processo decisionale.

Scenario quattro. Attacco ai sistemi OT: accedendo a un sistema informatico esposto sulla rete raggiungere gli apparati tecnologici che gestiscono impianti industriali. Lo scorso anno in Florida è stato sabotato un impianto di depurazione dell’acqua, ma si potrebbero colpire reti elettriche o di distribuzione del gas.

 


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Elon Musk: Denatalità Spaventosa, “Se continua così non ci saranno più italiani”

Redazione

Pubblicato

il

Elon Musk ha commentato su Twitter la situazione delle nascite negli Stati Uniti basandosi sui dati pubblicati dal Wall Street Journal. “Il tasso di natalità in Usa – ha scritto – è al di sotto dei livelli minimi sostenibili da 50 anni”. La Corea del Sud e Hong Kong, ha aggiunto il Ceo di Tesla, sono i Paesi che stanno sperimentando il più rapido collasso della popolazione.

Un data analyst italiano è intervenuto nella conversazione commentando come l’Italia, pur vivendo in uno stato di benessere generale, si collochi tra gli ultimi dieci Paesi per tasso di natalità.

La risposta di Musk è netta: “Se l’andamento continua così, l’Italia non avrà più persone”. Secondo il bilancio demografico dell’Istat citato nei commenti, i nuovi nati nel 2019 sono stati 435 mila. I dati Istat aggiornati al 2021 rivelano come lo scorso anno nel Paese ci siano state meno di 400 mila nascite.

 


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Omicron Consulting colpito da un attacco ransomware Conti

Redazione

Pubblicato

il

Omicron Consulting azienda soluzioni ICT con sedi nazionali e internazionali è stata colpita dal ransomware Conti.

I sample rilasciati si aggirano sui 31GB , Da parte dell’azienda  non è stato rilasciato alcun comunicato stampa.

 

 

Continua a Leggere

News

KillNet recluta nuovi hacker e lancia l’operazione Panopticon

Redazione

Pubblicato

il

Kllnet sta reclutando hacker. Facendo un giro sulla chat Telegram di uno dei gruppi di hacktivisti che con gli attacchi diretti contro l’Italia sferrati anche grazie alla sua costola Legion, possiamo trovare un’annuncio: «Per partecipare nella cyber operazione individuale “Panopticon”, annunciamo la raccolta di 3 mila cyber fighters nelle prossime 72 ore! Chiunque si consideri parte del movimento di hacking Killnet, entri nel canale Telegram @Legion_Russia e resti in attesa delle istruzioni!».

Questo messaggio con rimando diretto al canale Telegram di Legion compare dal 24 maggio,  con unl link di un form da compilare per iniziare a collaborare con gli hacker di Killent.

fonte: giornalettismo.com


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

GoodWill: Il ransomware che chiede in riscatto azioni di benifecenza

Redazione

Pubblicato

il

Il team di CloudSEK Threat Intelligence Research ha realizzato un report sul nuovo ransomware denominato GoodWill Ransomware che può causare la perdita di dati da temporanea a permanente e può anche interrompere le operazioni, causando enormi perdite di entrate.

GoodWill Ransomware è scritto in .NET ed è dotato di pacchetti UPX. Il software si avvia dopo 722,45 secondi per interrompere l’analisi dinamica e sfrutta la funzione AES_Encrypt e l’algoritmo AES per la crittografia dei dati.

Secondo il post sul blog di CloudSec , le gang condividono una richiesta di riscatto di tre pagine chiedendo alla vittima di eseguire tre attività per ottenere la chiave di decrittazione: vogliono che facciano donazioni ai senzatetto, sfamino i bambini poveri e forniscano assistenza finanziaria a un paziente bisognoso.

Gli hacker chiedono alle persone di donare vestiti ai senzatetto e offrire cibo da franchise di fascia alta come KFC, Dominos o Pizza Hut ad almeno cinque bambini meno fortunati. Chiedono alle vittime di pubblicare foto e video delle loro attività di beneficenza sui social media.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Wizards of the Coast e Radio Deejay presentano “Dungeons & Deejay”, un OnePodcast original

Redazione

Pubblicato

il

Wizards Of the Coast e Radio Deejay presentano “Dungeons & Deejay”, una nuova serie podcast di OnePodcast, piattaforma dedicata al rivoluzionario mondo audio, ispirata al gioco di ruolo più famoso del mondo, Dungeons & Dragons, che prenderà il via dal 1 giugno e sarà composta di 8 episodi su base settimanale.

La serie podcast vedrà protagonista un gruppo di avventurieri unico, che giocheranno l’incredibile avventura “Il Drago del Picco Gugliaghiacciata”, che fa parte del Kit Essenziale di D&D, nel corso di 8 episodi, tra epiche battaglie e un mare di risate.

Alla guida del cast d’eccezione, formato da Victoria Cabello, Matteo Curti, Brenda Lodigiani e Rocco Tanica, ci sarà il Dungeon Master Francesco Lancia, popolare autore e voce di Radio Deejay.

Francesco ha commentato: “Da sempre cerco di convincere gli altri di quanto il gioco sia fondamentale nella vita di ogni essere umano, indipendentemente dall’età. Per questo sono stato felicissimo e onorato di aver convinto 4 celebrità a sedersi attorno a un tavolo per farsi guidare da me, nella loro prima imperdibile partita a Dungeons & Dragons. Neanche io ho la minima idea di che cosa accadrà in questo podcast, ma so che sarà un viaggio esilarante, stupendo e incredibilmente divertente.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

Articoli

Le Tecniche hacker black hat per indentificare un obiettivo in modo anonimo

Redazione

Pubblicato

il

Una delle fasi fondamentali di un attacco è la sua preparazione. Più accurata ed esaustiva è l’analisi sull’obiettivo, più efficace sarà la nostra preparazione, la stesura della nostra strategia e, di conseguenza, più alte saranno le nostre probabilità di successo.

Lo scopo della fase di ricognizione è attingere il maggior numero di informazioni utili sul target, essenziali da utilizzare nella fase d’attacco, senza lasciare che la vittima si accorga di cosa sta avvenendo. Per raggiungere il nostro obiettivo effettueremo una ricognizione servendoci di tecniche di investigazione su fonti pubbliche/ aperte: Open Source Intelligence (OSINT)

LEGGI IL PDF COMPLETO

DOWNLOAD NUMERO HJ 260

Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!

ABBONATI ORA – CLICCA QUI


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

In Edicola & Digitale


262 – Dal 3 Maggio 2022!

Forum

Trending