sabato, Luglio 27, 2024

Tutti gli attacchi ransomware del 2021 nel mondo

Con i danni causati dalla criminalità informatica che dovrebbero raggiungere i 6 trilioni di dollari quest’anno (rispetto ai 3 trilioni di dollari del 2015), prevediamo che il numero di attacchi ransomware aumenterà e le nuove forme diventeranno più sofisticate e dirompenti. Ecco un elenco di tutti gli attacchi da gennaio 2021 a oggi.

Quanti attacchi ransomware ci sono stati in gennaio?

Ecco tutti i 19 attacchi che abbiamo visto nel mese di gennaio. Partendo da quello all’Apex Laboratory di New York. La società è stata costretta a rivelare l’attacco avvenuto all’inizio del 2020 dopo che i dati rubati durante l’attacco sono apparsi online. Un avviso pubblicato il 31 dicembre ha rivelato di essere stato vittima di un attacco informatico e che alcuni sistemi nel suo ambiente erano crittografati e inaccessibili.

Il fornitore di servizi di supporto infrastrutturale con sede nel Regno Unito Amey

La società è stata presa di mira da attacchi ransomware della banda di ransomware Mount Locker a metà dicembre. I documenti, compresa la corrispondenza con i dipartimenti governativi, sono stati pubblicati online alla fine di dicembre.

Hackeney Council di Londra


Nell’ottobre 2020 l’Hackney Council di Londra ha riferito di essere stato vittima di un attacco informatico molto sofisticato. L’attacco ha suscitato l’immediata speculazione degli esperti sul fatto che fosse coinvolto un ransomware, tuttavia, ciò non è stato confermato fino a gennaio, quando la banda di ransomware PYSA ha divulgato i dati del consiglio online in un doppio attacco in stile estorsione. I dati sembrano contenere una quantità significativa di informazioni di identificazione personale.

Il governo del Nord in Australia colpito da attacchi ransomware


Il governo del Territorio del Nord in Australia è stato il prossimo a rivelare un attacco che ha costretto i suoi sistemi offline per 3 settimane. L’attacco ha coinvolto un fornitore di uno dei suoi sistemi IT basati su cloud e ha insistito sul fatto che i dati del governo non sono stati compromessi durante l’attacco.

OmniTRAX in Colorado


L’operatore ferroviario e fornitore di logistica con sede in Colorado OmniTRAX è stato colpito da un attacco ransomware che ha preso di mira la sua società madre, Broe Group. La banda Conti era dietro l’attacco che ha pubblicato dati esfiltrati sul suo sito di fuga. La fuga di notizie suggerisce che Broe Group, che ha sede nello stesso luogo, ha rifiutato di pagare il riscatto.

Akva Group in Norvegia

AKVA Group, con sede in Norvegia, un fornitore globale di tecnologia per il settore dell’acquacoltura, ha rivelato di essere stato colpito da un attacco ransomware e che gli hacker chiedevano un riscatto. In una dichiarazione alla Borsa di Oslo, la società ha rivelato che stavano collaborando con le autorità norvegesi competenti per limitare i danni e ottenere una valutazione completa della situazione. L’incidente ha provocato un calo del prezzo delle azioni.

Dassault Falcon Jet Corp


Dassault Falcon Jet Corp, la sussidiaria statunitense di Dassault Aviation, ha subito un attacco ransomware per mano della banda Ragnar Locker. Secondo i resoconti dei media e le date di violazione riportate dall’azienda, sembra che gli aggressori abbiano mantenuto l’accesso ai sistemi aziendali per circa sei mesi, tra giugno e dicembre. I dati compromessi includevano informazioni appartenenti ai dipendenti come nome, indirizzo e-mail personale e aziendale, indirizzo di casa, numero di patente di guida, informazioni sul passaporto, dati di nascita, ecc.

Wentworth Golf and Country Club in Inghilterra


Wentworth Golf and Country Club, uno dei club più esclusivi d’Inghilterra è stato costretto a inviare un’e-mail di scuse ai suoi 4000 membri che includono celebrità di alto profilo, star dello sport e uomini d’affari di alto livello, dopo che i criminali informatici hanno avuto accesso alla lista dei suoi membri . Secondo The Telegraph, i membri del club hanno scoperto l’incidente in precedenza quando sul sito Web di Wentworth è apparso un messaggio non autorizzato che affermava che “i tuoi file personali sono crittografati!” con una richiesta di pagamento di criptovaluta Bitcoin per la decrittazione.

Angers in Francia


La città di Angers in Francia ha indicato sui suoi social network che la città ha subito un attacco informatico ransomware durante il fine settimana del 15 gennaio. L’attacco ha preso di mira il sistema informativo della città e della metropoli che ha causato la chiusura di alcuni servizi comunali.

Scottish Environment Protection Agency (SEPA)


Il gruppo ransomware Conti ha rivendicato gli attacchi ransomware alla Scottish Environment Protection Agency (SEPA) che ha visto rubare circa 1,2 GB di dati dai suoi sistemi digitali, inclusi database, contratti e documenti strategici. Gli hacker hanno pubblicato oltre 4000 file dopo che l’organizzazione si è rifiutata di pagare il riscatto.

Centre Hospitalier de Wallonie Picarde in Belgio

Il Centre Hospitalier de Wallonie Picarde (CHwapi) a Tournai, in Belgio, è diventato il primo attacco segnalato dall’assistenza sanitaria dell’anno. L’ospedale è stato costretto a reindirizzare i pazienti in arrivo in altre strutture dopo che l’attacco ha paralizzato i suoi sistemi. Secondo gli inquirenti non sono state avanzate richieste di riscatto da parte degli hacker che potrebbero indicare che l’ospedale sia stato preso di mira per errore.

WestRock


WestRock, una delle più grandi aziende mondiali di carta e imballaggi, ha subito un attacco che ha colpito alcuni dei suoi sistemi operativi e informatici. WestRock sta lavorando con esperti di sicurezza sugli sforzi di ripristino del sistema per ridurre al minimo l’impatto sui propri clienti. In un comunicato stampa, la società ha descritto l’incidente come probabile che porta a una perdita di entrate e costi incrementali che potrebbero influire sui suoi profitti.

Palfinger in Austria


Palfinger, una società di ingegneria idraulica con sede in Austria, ha subito un attacco informatico globale che ha bloccato il loro sistema di posta elettronica e interrotto le operazioni aziendali. Un avviso di sicurezza intitolato “Cyberattack” affermava che i loro sistemi di pianificazione delle risorse aziendali (ERP) erano inattivi e che “una gran parte delle sedi mondiali del gruppo era stata colpita”. L’azienda che opera in quasi 30 paesi ha reso ufficiale che i suoi sistemi di posta elettronica sono stati i più colpiti dall’attacco di malware di crittografia dei file.

Anche la Tennessee Wesleyan University colpita da attacchi ransomware


La Tennessee Wesleyan University (TWU) ha rivelato in un comunicato stampa che tutte le reti dell’università sono state chiuse dopo che il personale e i funzionari del campus sono venuti a conoscenza di un attacco ransomware. L’apprendimento online non è stato interessato, ma al personale e agli studenti è stato chiesto di non utilizzare i sistemi universitari.

Dairy Farm in Asia


Il gigante panasiatico della vendita al dettaglio Dairy Farm è stato colpito da un attacco ransomware REvil con gli aggressori che avrebbero chiesto un riscatto di $ 30 milioni. Il gruppo gestisce oltre 10.000 punti vendita tra generi alimentari, minimarket, salute e bellezza, arredamento per la casa e ristoranti in Asia. Dairy Farm ha dichiarato di non essere a conoscenza di alcun dato rubato durante l’attacco, tuttavia, gli screenshot visualizzati da BleepingComputer hanno mostrato che gli autori delle minacce hanno continuato ad avere accesso a e-mail e computer dopo l’attacco.

UK Research and Innovation (UKRI)

UK Research and Innovation (UKRI) ha rivelato che un attacco ransomware ha interrotto i servizi e potrebbe aver portato al furto di dati. L’incidente ha avuto un impatto su due dei servizi del gruppo, tra cui un portale utilizzato dall’Ufficio di ricerca del Regno Unito con sede a Bruxelles e un’extranet utilizzata dai consigli dell’UKRI.

DSC Logistics


DSC Logistics, un fornitore di servizi logistici di terze parti e una società di gestione della catena di approvvigionamento con sede in Illinois, ha rivelato di essere stata vittima di un attacco informatico dopo che una banda di ransomware ha minacciato di esporre i propri dati esfiltrati su un sito di fuga. Egregor è sospettato di essere dietro l’attacco.

Crisp Regional Health Services in Georgia


Crisp Regional Health Services, con sede in Georgia, ha scoperto di essere stata vittima di ransomware quando gli infermieri che lavorano presso la struttura hanno iniziato a vedere “file crittografati” su alcuni dei suoi sistemi informatici. I sistemi telefonici sono stati interessati, tuttavia, la struttura ha rivelato che il flusso di lavoro e la cura del paziente non sono stati compromessi. L’organizzazione sta collaborando con professionisti esterni della sicurezza informatica e forensi per determinare se i dati dei pazienti sono stati consultati o esfiltrati durante l’attacco.

Serco


L’ultimo attacco segnalato del mese ha coinvolto Serco, un outsourcer del governo globale responsabile della gestione di parte del sistema di test e traccia COVID-19 del Regno Unito. L’azienda britannica che impiega 50.000 persone ha confermato l’attacco e ha rivelato che solo le sue operazioni nell’Europa continentale erano state colpite. Sky News è venuta a conoscenza dell’incidente dopo aver individuato un campione del ransomware Babuk caricato su VirusTotal. Apparentemente inclusa era la richiesta di riscatto indirizzata a Serco che gli aggressori hanno affermato: “Abbiamo navigato all’interno della tua rete per circa tre settimane e abbiamo copiato più di 1 TB dei tuoi dati”.

Gli attacchi ransomware di febbraio 2021

Febbraio ha visto un totale di 23 attacchi ransomware rispetto ai soli 16 del 2020. Il Sud America ha riportato alcuni grandi attacchi tra cui due importanti società di servizi pubblici, il Ministero delle finanze e la più grande banca dell’Ecuador. L’apparente attacco a Kia ha fatto fare molti titoli durante il mese mentre la società continua a contestare l’attacco, nonostante i criminali informatici pubblichino i loro dati sul dark web.

Companhia Paranaense de Energia (Brasile)

Il primo attacco segnalato del mese ha coinvolto la compagnia energetica statale brasiliana Companhia Paranaense de Energia (Copel). L’attacco è stato opera della banda Darkside che ha affermato di aver rubato più di 1000 GB di dati sensibili. L’organizzazione è stata una delle due principali società di servizi elettrici in Brasile a subire un attacco ransomware nella stessa settimana.

Victor Central School District di New York


Un attacco al Victor Central School District di New York ha crittografato i suoi sistemi e dati, bloccando gli utenti e forzando la chiusura di tutte le scuole distrettuali.

Automatic Funds Transfer Services (USA)

Automatic Funds Transfer Services (AFTS), un processore di pagamento con sede a Seattle utilizzato da molte agenzie governative di città negli Stati Uniti ha subito un attacco da parte di una banda nota come Cuba. L’attacco ha causato un’interruzione significativa delle loro operazioni commerciali e ha colpito clienti come il Dipartimento dei veicoli a motore della California che ha recentemente avvertito di una potenziale violazione dei dati a seguito dell’attacco. Gli hacker hanno iniziato a vendere i dati rubati sul loro sito di fuga e affermano di aver esfiltrato documenti finanziari sensibili.

Eletrobras in America Latina

Eletrobras, la più grande società di servizi energetici dell’America Latina, è stata la seconda grande società di servizi pubblici in Brasile a subire attacchi ransomware all’inizio di febbraio. Electronuclear ha sospeso alcuni dei suoi sistemi per proteggere l’integrità della rete una volta scoperto l’attacco.

Foxtons Group in UK

Una violazione dei dati ampiamente segnalata presso Foxtons Group, una società di agenti immobiliari britannica, era dovuta a un attacco ransomware da parte del gruppo Egregor. Foxtons ha fatto notizia questo mese quando i rapporti hanno rivelato che una grande quantità di informazioni personali e finanziarie appartenenti ai suoi clienti era stata scoperta sul dark web. Secondo quanto riferito, i dati includevano oltre 16.000 dettagli della carta di credito, anche se una dichiarazione della società aveva precedentemente affermato che i dati erano considerati vecchi e non rappresentavano una minaccia per i clienti.

SN Servicing Corporation

La società di servizi di prestito ipotecario SN Servicing Corporation è stata colpita da un attacco ransomware nel 2020. A febbraio, gli avvocati dello stato della California e del Vermont sono stati informati dell’incidente. Secondo i documenti depositati, i sistemi interessati sono stati chiusi e gli esperti forensi sono stati incaricati di determinare l’impatto sulla scoperta dell’attacco. Un’indagine preliminare ha scoperto dati relativi agli estratti conto 2018 e alle notifiche di rimborso ai clienti, inclusi nomi, indirizzi, numeri di prestito, informazioni sul saldo e informazioni sulla fatturazione come addebiti stimati, dovuti o pagati. La banda di Egregor è stata collegata all’attacco.

Remax Kelown

L’agenzia immobiliare Remax Kelowna, con sede nella Columbia Britannica, è stata colpita da un attacco da parte della banda di ransomware Conti che li ha elencati come vittime sul loro sito web di perdite. Secondo l’azienda, l’attacco è avvenuto nello stesso momento in cui stavano supervisionando un aggiornamento del software. Hanno riferito che il ransomware non è stato lanciato e mentre alcuni file sono stati copiati, i dati erano presumibilmente di natura non personale.

Ness Digital Engin

Ness Digital Engineering Company, un provider IT statunitense con sede in Israele, è stato colpito dal ransomware Ragnar Locker che ha colpito le sue reti di computer in India, negli Stati Uniti e in Israele. La società ha affermato che i suoi clienti che includono ministeri, ospedali e comuni locali non sono stati compromessi nell’attacco. Uno screenshot della richiesta di riscatto diceva “Hello ness-digital-engineering! Se (sic) stai leggendo questo messaggio, significa che la tua rete è stata PENETRATA e tutti i tuoi file e dati sono stati (sic) CRIPTATI da RAGNAR LOCKER!” Il testo ha quindi indirizzato l’azienda a mettersi in contatto tramite live chat per concludere un accordo.

CD Projekt Polonia

La società di videogiochi polacca CD Projekt è stata colpita dalla banda di ransomware HelloKitty. La società ha rivelato che gli aggressori erano riusciti ad accedere alla rete, crittografare alcuni dispositivi ed esfiltrare alcuni dati. In un tweet che rivela l’attacco, la società ha condiviso la richiesta di riscatto che affermava di aver avuto accesso al codice sorgente di giochi popolari tra cui Cyberpunk 2077. La società ha confermato di non aver intenzione di cedere alle richieste di riscatto della gang.

Mutuelle Nationale des Hospitaliers (Francia)

La compagnia di assicurazione sanitaria francese Mutuelle Nationale des Hospitaliers (MNH) ha subito un attacco ransomware che ha avuto un impatto significativo sulle operazioni dell’azienda. Un ricercatore di sicurezza indipendente ha condiviso una pagina web di Tor che fungeva da pagina di negoziazione del riscatto con il media BleepingComputer. RansomExx era dietro l’attacco.

Dax-Côte d’Argent in Francia

Il successivo incidente segnalato è stato il centro ospedaliero Dax-Côte d’Argent in Francia. L’attacco della banda Egregor ha causato gravi interruzioni in tutta la loro rete e ha costretto l’ospedale ad accettare solo grandi emergenze. Un portavoce dell’amministrazione dell’ospedale ha commentato che tutto, dalla lettura di una cartella clinica al sistema di ristorazione, è stato colpito e la struttura è tornata su carta e penna dopo l’attacco.

Central Piedmont Community College

Il secondo incidente educativo del mese va al Central Piedmont Community College in North Carolina. La scuola ha twittato di aver subito un attacco ransomware, ma non si sa quale banda fosse responsabile. Finora è stato segnalato che nessun dato di dipendenti o studenti è stato compromesso.

Discount Car and Truck Rental in Canada

Discount Car and Truck Rental, parte del gruppo Enterprise e una delle più grandi agenzie di noleggio del Canada, è stata colpita da attacchi ransomware dalla banda del ransomware Darkside. Darkside ha pubblicato un avviso sul suo sito di perdite affermando di aver copiato 120 GB di dati aziendali, bancari e di franchising dall’azienda. Un portavoce della società ha commentato che l’indagine era in corso quando gli è stato chiesto come è iniziato l’attacco e se le informazioni sui clienti o sui dipendenti sono state esfiltrate.

Lo studio legale internazionale Jones Day colpito da attacchi ransomware

Lo studio legale internazionale Jones Day è stato vittima di un attacco ransomware effettuato dalla banda Clop. Lo studio legale ha affermato che la sua rete non era stata compromessa e che il furto di dati ha coinvolto una società di file sharing che utilizzava per archiviare i file. La banda ha tuttavia affermato di aver ottenuto 100 gigabyte di file dai server appartenenti all’azienda e di aver iniziato a pubblicare i dati esfiltrati come prova del successo dell’attacco.

Kia Motors America

L’attacco a Kia Motors America è probabilmente il più interessante del mese. L’incidente è diventato noto quando è stato riferito che la società stava subendo una grave interruzione dell’IT negli Stati Uniti, che ha colpito i siti interni utilizzati dai rivenditori, le app mobili e i sistemi telefonici e di pagamento. In seguito è emerso che la banda di DoppelPaymer ha rivendicato l’attacco e aveva chiesto un riscatto di $ 20 milioni per un decryptor e per non far trapelare i dati rubati. La pagina della vittima di Tor affermava che una “enorme quantità” di dati era stata esfiltrata e sarebbe stata rilasciata in 2-3 settimane se l’azienda si fosse rifiutata di negoziare con gli hacker. Kia ha negato di essere stato attaccato. La banda ha poi rilasciato dati appartenenti all’organizzazione madre Hyundai Motor Company ma interessante sia che entrambi stiano negando l’attacco. In una dichiarazione ufficiale, Kia ha descritto l’indisponibilità dei suoi servizi, compreso l’avvio remoto e il riscaldamento, come un'”interruzione prolungata dei sistemi” iniziata il 13 febbraio. Hanno continuato dicendo: “siamo a conoscenza della speculazione online secondo cui Kia è soggetta a un attacco ransomware. Al momento, e sulla base delle informazioni migliori e più aggiornate, possiamo confermare che non abbiamo prove che Kia o qualsiasi dato Kia sia soggetto a un attacco ransomware”. È difficile immaginare che si tratti di una bufala da parte dei criminali informatici e gli esperti dicono che è possibile ma non probabile.

Yuba in California

La contea di Yuba in California è stata vittima di un attacco informatico ransomware che ha infettato alcuni dei sistemi informatici della contea con malware. Il malware ha crittografato i sistemi interessati e l’attaccante ha chiesto il pagamento alla contea per ottenere una chiave di decrittazione. Non si sa quale banda criminale ci fosse dietro l’attacco e secondo un portavoce non è stato effettuato alcun pagamento di riscatto.
Underwriters Laboratories, la principale autorità mondiale per i test di sicurezza, ha subito interruzioni dell’IT dopo un attacco ransomware. In una dichiarazione hanno confermato che è stata rilevata una violazione e che una società di sicurezza informatica è stata coinvolta per assistere nelle indagini. Non è ancora noto chi ci fosse dietro l’attacco e quale tipo di dati possa essere stato compromesso. L’indagine continua, ma a questo punto la società non desidera impegnarsi con i criminali informatici e prevede invece di ripristinare i dati persi dai backup.

TietoEVRY (Finlandia)

TietoEVRY, un importante provider IT finlandese, è stato vittima di un attacco che ha causato problemi nei servizi forniti ai clienti nei settori della vendita al dettaglio, della produzione e dei servizi. Un portavoce dell’azienda ha confermato che 25 clienti sono stati colpiti e al momento non sembra che gli aggressori abbiano avuto accesso o rubato alcun dato critico o personale. Non è ancora noto quale banda ci fosse dietro l’attacco o se siano state avanzate richieste di riscatto.

Consiglio delle ricerche olandese

Un recente attacco informatico che ha costretto il Consiglio delle ricerche olandese (NWO) a disattivare i suoi server è stato confermato come un attacco ransomware da parte della banda DoppelPaymer. Gli hacker hanno esfiltrato i dati dall’organizzazione e hanno pubblicato la prova dell’attacco sul loro sito di fuga. Il NWO non collabora con i criminali informatici e sta attualmente lavorando al ripristino della propria rete.

Ministero delle finanze dell’Ecuador

È stato segnalato un attacco al Ministero delle finanze dell’Ecuador con un nuovo gruppo di hacker noto come Hotarus Corp dietro l’incidente. Subito dopo l’attacco, la banda ha rilasciato un file di testo contenente 6.632 nomi di accesso e combinazioni di password con hash su un forum di hacker. La banda del ransomware ha dichiarato al media BleepingComputer di aver esfiltrato dati sensibili del ministero.

Banco Pichincha in Ecuador

Banco Pichincha, la più grande banca privata dell’Ecuador, è stata la prossima vittima della banda di Hotarus Corp. A seguito dell’attacco, la banca ha pubblicato una dichiarazione ufficiale in cui affermava che un partner di marketing era stato violato e non i loro sistemi interni. Hanno confermato che sono state inviate e-mail fraudolente (phishing) per conto della banca ai clienti al fine di eseguire transazioni illegittime. Tuttavia, in un’intervista con BleepingComputer, il gruppo di hacker ha contestato la dichiarazione della banca e ha affermato di aver utilizzato l’attacco della società di marketing come trampolino di lancio nei sistemi interni delle banche. Sostengono di aver rubato “31.636.026 milioni di record di clienti e 58.456 record di sistema sensibili”, inclusi i numeri di carta di credito.

Saginaw Township Community Schools nel Michigan


Saginaw Township Community Schools nel Michigan è stata vittima di un attacco ransomware e la banda dietro l’attacco è sconosciuta. Si dice che l’FBI e la polizia di stato del Michigan che stanno indagando sull’incidente siano in regolare comunicazione con gli aggressori per cercare di risolvere la situazione. I sistemi sono stati per lo più ripristinati, ma le indagini continuano e al momento non è noto se nell’attacco siano stati compromessi dati personali.

Staring College nei Paesi Bassi


Nell’ultimo attacco segnalato del mese, lo Staring College nei Paesi Bassi ha riferito di essere stato attaccato e di aver pagato il riscatto. Non si sa chi ci fosse dietro l’attacco o quanto fosse il riscatto. Quando i dipendenti hanno notato che i loro dati erano stati crittografati e i loro file non erano accessibili, il college ha deciso di pagare il riscatto in modo che l’istruzione e gli esami potessero continuare senza ulteriori interruzioni.

25 attacchi ransomware nel mese di marzo

A marzo abbiamo registrato 25 attacchi. Un attacco al gigante informatico Acer è diventato la più grande richiesta di riscatto della storia con 50 milioni di dollari, mentre gli attacchi ransomware hanno interrotto la produzione presso il produttore IoT Sierra Wireless e il produttore di birra Molson Coors.

Prism HR

Iniziamo il mese con il gigante del libro paga Prism HR. La società di servizi alle imprese che conta oltre 80.000 organizzazioni come clienti e ha oltre 2 milioni di dipendenti secondo quanto riferito è stata attaccata dalla banda del ransomware Darkside. Secondo i dipendenti e i loro clienti, PrismHR ha detto loro di aver subito attività sospette che li hanno portati a spegnere immediatamente i loro server e la rete per proteggere l’integrità dei loro sistemi.

Cochise Eye and Lase

La prossima è la clinica Cochise Eye and Laser con sede in Arizona che è stata infettata da un ransomware che ha crittografato il suo software di pianificazione e fatturazione. L’attacco ha colpito fino a 100.000 pazienti. Sebbene non vi siano prove di esfiltrazione di dati, l’incidente è ancora considerato una violazione delle informazioni sanitarie protette e i pazienti sono stati informati dell’incidente.

Allergy Partners

Il fornitore di servizi sanitari Allergy Partners ha subito un attacco durato otto giorni con gli hacker che chiedevano un riscatto di 1,75 milioni, secondo un rapporto presentato al dipartimento di polizia di Asheville. L’organizzazione con sede nella Carolina del Nord, che ha cliniche in 20 stati, ha informato i suoi pazienti che le persone colpite dall’incidente verranno aggiornate una volta terminata l’indagine. Non è chiaro se Allergy Partners abbia pagato il riscatto.

Flagstar e gli attacchi ransomware agli istituti di credito

La banca statunitense e istituto di credito ipotecario Flagstar ha rivelato una violazione dei dati a seguito dell’attacco informatico Accellion per mano della banda ransomware Clop all’inizio dell’anno. A BleepingComputer è stato detto che Flagstar ha ricevuto una richiesta di riscatto che richiedeva un pagamento in bitcoin o che i dati esfiltrati sarebbero stati rilasciati. Altre vittime dell’attacco Accellion includono Bombardier, Royal Dutch Shell e New Zealand Reserve Bank.

Standley Systems

Standley Systems, fornitore di servizi gestiti (MSP) con sede in Oklahoma, è stato attaccato dalla banda REvil che ha affermato di aver ottenuto dati sensibili tra cui più di 1.000 numeri di previdenza sociale. La banda REvil è nota per aver divulgato dati sul suo sito Dark Web e oltre ai numeri di previdenza sociale affermano di avere documenti medici, dati personali dei clienti, dettagli del passaporto, ecc. Sul loro sito di fuga hanno pubblicato collegamenti ai dati di sei clienti come così come i backup. I clienti Standley menzionati sul sito di perdite REvil erano Chaparral Energy, Crawley Petroleum, Ellis Clinic, EverQuest, l’Oklahoma Medical Board e il produttore di acciaio strutturale W&W Steel.

SEPE Spagna

I sistemi di SEPE, l’agenzia governativa spagnola per il lavoro, sono stati interrotti quando un attacco ransomware ha colpito più di 700 uffici di agenzie in tutta la Spagna. L’agenzia ha confermato che i dati riservati erano al sicuro e che dietro l’attacco c’era la banda del ransomware RYUK.

Clop

La banda del ransomware Clop ha affermato di aver rubato dati dalla società di sicurezza cloud Qualys. La banda ha condiviso screenshot di file rubati tra cui fatture, documenti fiscali e ordini di acquisto sul suo sito di fuga di dati come prova dell’hacking. La società ha affermato che l’attacco non ha avuto alcun impatto operativo, ma è stato ottenuto un accesso non autorizzato a un server Accellion utilizzato dalla società.

Oloron-Sainte-Marie in Francia

Il prossimo è l’ospedale Oloron-Sainte-Marie in Francia. L’attacco è riuscito a paralizzare i sistemi IT dell’ospedale e gli aggressori hanno chiesto $ 50.000 in Bitcoin per rilasciare i dati. Il personale ha dovuto tornare a carta e penna poiché le informazioni digitali sui pazienti non erano disponibili.

Molson Coors

Il produttore di birra Molson Coors ha rivelato di aver subito un attacco informatico che ha causato un’interruzione significativa delle loro operazioni, compresa la produzione e la spedizione di birra. La Società sta collaborando con una società di tecnologia dell’informazione forense insieme a un consulente legale per indagare sull’incidente e ripristinare i sistemi. Diverse fonti nel settore della sicurezza informatica hanno dichiarato a BleepingComputer che si trattava di un attacco ransomware ma non potevano condividere quale banda fosse coinvolta.

Gli attacchi ransomware alle scuole pubbliche di Buffalo

Le scuole pubbliche di Buffalo sono state costrette ad abbandonare l’apprendimento in aula per migliaia di studenti quando un attacco ransomware ha bloccato la tecnologia in tutto il distretto. Non è chiaro se i dati personali siano stati rubati ed è in corso un’indagine penale.

South and City College di Birmingham

Il successivo attacco all’istruzione ha avuto luogo al South and City College di Birmingham, nel Regno Unito. Il college, che ha 8 siti in tutta la città, ha twittato: “Il college ha subito un grave attacco ransomware al nostro sistema IT, che ha disabilitato molti dei nostri sistemi principali”. Non si sa ancora chi ci fosse dietro l’attacco.
I server del progetto Pimpri-Chinchwad Smart City in India sono stati infettati da ransomware con aggressori che crittografavano i dati e richiedevano un pagamento in Bitcoin per decrittare le informazioni perse.

Castle School Education Trust

Il Castle School Education Trust (CSET) di Bristol ha subito un attacco ransomware altamente sofisticato che ha lasciato 23 scuole senza accesso ai loro sistemi IT. CSET e South Gloucestershire Council stanno collaborando con partner esterni e agenzie per indagare sull’attacco e ripristinare i sistemi, non è ancora noto chi ci fosse dietro l’attacco.

Il gigante informatico Acer non è esente da attacchi ransomware

Il prossimo attacco segnalato al gigante informatico Acer ha fatto notizia questo mese poiché il riscatto di $ 50 milioni è il più grande conosciuto fino ad oggi. La banda REvil era dietro l’attacco. Gli aggressori condividono alcuni dati esfiltrati sul loro sito di fuga come prova dell’attacco. Le immagini mostrate includevano fogli di calcolo finanziari, saldi bancari e comunicazioni bancarie.

Cambridge Meridian Academies Trust

Il Cambridge Meridian Academies Trust, che gestisce le scuole nel Regno Unito, è stato colpito da una banda sconosciuta con attacchi ransomware. La fiducia è stata in grado di mitigare in una certa misura l’attacco e la crittografia è avvenuta solo su alcuni sistemi. La fiducia ha affermato che non vi erano prove di una violazione dei dati, ma l’ufficio del Commissario per le informazioni è stato informato.

Sierra Wireless

Sierra Wireless, un produttore di dispositivi IoT è stato costretto a interrompere la produzione dopo un attacco ransomware. Al momento non è noto quale tipo di ransomware Sierra Wireless sia stato vittima o come sia stato in grado di infiltrarsi nella rete e la società ha affermato che l’attacco era limitato ai sistemi interni e che i prodotti rivolti ai clienti non erano stati colpiti.

Le assicurazioni CNA sotto attacchi ransomware

Il colosso assicurativo statunitense CNA è stato vittima di un attacco ransomware utilizzando una nuova variante chiamata Phoenix CryptoLocker, probabilmente collegata al gruppo di hacker Evil Corp. Fonti che hanno familiarità con l’attacco hanno riferito a BleepingComputer che oltre 15.000 dispositivi sulla loro rete sono stati crittografati e che anche i dipendenti remoti che hanno effettuato l’accesso alla VPN sono stati colpiti.
Il rivenditore di abbigliamento FatFace ha pagato $ 2 milioni alla banda Conti quando i loro dati sono stati tenuti in ostaggio. L’incidente di sicurezza si è verificato a gennaio, ma è diventato di dominio pubblico solo a marzo, quando la società ha inviato un’e-mail ai clienti per informarli che i loro dati erano stati accessibili da “terze parti non autorizzate”. Il rivenditore ha affrontato critiche per non aver rivelato l’incidente in tempo utile e per aver tentato di insistere affinché i clienti interessati tacessero la questione.

Nine Network (Australia)

Nine Network, con sede a Sydney, la rete più quotata in Australia è stata messa in onda per oltre 24 ore da sospetti aggressori sostenuti dallo stato in quello che è stato descritto come il più grande attacco a una società di media nella storia del paese. È stato affermato che l’attacco era un ransomware, ma non è stato ancora richiesto alcun riscatto.

Harris Federation di Londra

Harris Federation, trust multi-accademia senza scopo di lucro con sede a Londra, ha subito un attacco ransomware che ha colpito 50 scuole. L’attacco ha causato l’interruzione dei sistemi telefonici, informatici e di posta elettronica. L’ente benefico per l’istruzione gestisce 50 accademie primarie e secondarie Harris e conta 37.000 studenti da Londra e dalle aree circostanti.

Royal Dutch Shell


Royal Dutch Shell è diventata la vittima della banda di attacchi ransomware Clop. La banda ha esfiltrato dati sensibili da un servizio di trasferimento file Accellion utilizzato dal gigante petrolifero e in seguito ha divulgato i dati rubati online per chiedere loro di pagare un riscatto. Alcuni dei dati trapelati includevano informazioni sul visto e sul passaporto dei dipendenti.

Università del Maryland

Il prossimo attacco al settore dell’istruzione ha colpito l’Università del Maryland. La banda del ransomware Clop era dietro l’attacco che ha visto trapelare online informazioni sensibili tra cui foto e nomi di persone, indirizzi di casa, numeri di previdenza sociale, stato di immigrazione, date di nascita e numero di passaporto.

Università della California

Anche l’Università della California è stata attaccata dalla banda Clop che ha visto trapelare online informazioni sensibili e personali in seguito all’attacco.

Maharashtra Industrial Development Corporation (MIDC)

La Maharashtra Industrial Development Corporation (MIDC) in India ha rivelato che un attacco ransomware aveva colpito i suoi sistemi IT. Il Maharashtra è uno degli stati più industrializzati di Mumbai, nella richiesta di riscatto non è stata fatta alcuna richiesta di riscatto. Il ransomware noto come SYNack era responsabile dell’attacco.

Boggi Milano

L’ultimo attacco del mese ci porta a Milano, Italia, dove il marchio di abbigliamento maschile Boggi Milano è diventato vittima della banda del ransomware Ragnarok. Gli hacker hanno affermato di aver rubato 40 GB di dati dall’azienda. Fondata nel 1939, Boggi Milano gestisce circa 200 negozi in 38 paesi ed è tra i marchi premium italiani di abbigliamento maschile più conosciuti.

Gli attacchi ransomware ad aprile sono stati 31

Ad aprile abbiamo scoperto ben 31 attacchi ransomware, il mese più trafficato dell’anno finora e in aumento rispetto ai soli 12 dell’aprile 2020. L’NBA ha fatto notizia quando la banda Babuk ha rivelato di aver esfiltrato 500 GB di dati sensibili dei giocatori, mentre la banda REvil ha chiesto 25 milioni di dollari dalla principale azienda farmaceutica francese Pierre Fabre e un attacco a una società di logistica olandese ha causato una carenza di formaggio nei supermercati nei Paesi Bassi. Ecco un riepilogo di cos’altro abbiamo monitorato durante il mese.

Asteelflash Francia

Il primo attacco segnalato del mese è stato contro Asteelflash, una delle principali società francesi di servizi di produzione di elettronica. Sebbene la società non abbia rivelato formalmente l’attacco, la pagina di negoziazione degli hacker ha mostrato che la banda REvil aveva inizialmente chiesto un riscatto di $ 12 milioni, ma una volta scaduta la scadenza, l’importo è salito a $ 24 milioni.

Distretto scolastico della contea di Broward in Florida


Gli attacchi all’istruzione continuano ad aumentare di frequenza, e questa volta è stata la volta del distretto scolastico della contea di Broward in Florida. La banda del ransomware Conti ha crittografato i sistemi e ha minacciato di rilasciare dati sensibili di studenti e insegnanti a meno che non fosse stato pagato un riscatto di $ 40 milioni.

Applus Technologies

Applus Technologies, un fornitore di servizi di ispezione dei veicoli, è stata colpita da un attacco che ha causato il caos tra i siti di ispezione dei veicoli in 8 stati degli Stati Uniti. A seguito dell’attacco l’azienda è stata costretta a disconnettere i propri sistemi informatici per impedire la diffusione del malware. La società non ha rivelato il tipo di malware che ha infettato i suoi sistemi, ma gli esperti ipotizzano che l’attacco fosse ransomware.

Home Hardware Canada

La catena di hardware Home Hardware, uno dei più grandi rivenditori di hardware di proprietà del concessionario del Canada, è diventata vittima del gruppo ransomware DarkSide. Dopo l’attacco, i criminali informatici hanno pubblicato un campione di dati aziendali e hanno minacciato di rilasciarne altri se il riscatto non fosse stato pagato.

Università tecnologica di Dublino

Gli attacchi all’istruzione sono proseguiti con un attacco all’Università tecnologica di Dublino, in Irlanda. L’Università ha commentato che non vi era alcuna indicazione che alcun dato, compresi i dati personali, fosse stato “esfiltrato, scaricato, copiato o modificato”.

National College of Ireland colpito da attacchi ransomware

Il National College of Ireland ha riportato un attacco lo stesso giorno. L’attacco ha portato il college di Dublino a sospendere l’accesso a tutti i suoi sistemi informatici, inclusi Moodle e il servizio bibliotecario. Il college ha detto che nessun riscatto è stato pagato.

Haverhill Public Schools nel Massachusetts

Il successivo attacco all’istruzione avvenne alle Haverhill Public Schools nel Massachusetts. Le scuole sono state costrette a chiudere dopo che i sistemi informatici sono stati colpiti. Il reparto IT ha rilevato problemi con il sistema ed è stato in grado di spegnere la rete prima che si verificasse “un danneggiamento su larga scala del sistema”.

JBI

Un attacco al distributore all’ingrosso globale JBI ha bloccato i sistemi online causando ritardi nella spedizione e ordini arretrati. JBI ha 11 magazzini che sono stati colpiti dall’attacco. L’attacco è ancora oggetto di indagine, ma JBI ha affermato che nessun dato dei clienti è stato interessato.

La città di Lawrence, nel Massachusetts

La città di Lawrence, nel Massachusetts, è stata colpita da un grave attacco informatico che ha disabilitato i suoi sistemi informatici. Fonti hanno riferito a un giornalista investigativo che la città stava “organizzando il pagamento” per riprendere il controllo dell’attacco in cui i criminali informatici sono riusciti a prendere il controllo dei computer presso i vigili del fuoco, i vigili del fuoco e il municipio.

Pierre Fabre, azienda farmaceutica francese

La principale azienda farmaceutica francese Pierre Fabre ha subito un attacco per mano della banda del ransomware REvil. L’organizzazione ha affermato di essere stata in grado di tenere sotto controllo l’attacco entro 24 ore dall’interruzione temporanea della produzione. Uno screenshot di una pagina di pagamento di Tor ha mostrato una richiesta di riscatto di $ 25 milioni che in seguito è raddoppiata a $ 50 milioni in quanto non vi era alcun contatto tra l’azienda e gli aggressori.

Il Comune di Durham

Il comune regionale di Durham è stato vittima della banda di ransomware Clop a seguito di attacchi ransomware a un fornitore di software di terze parti. La banda ha pubblicato 6,5 GB di dati esfiltrati durante l’attacco. Due dei documenti pubblicati riguardavano i servizi paramedici e includevano nomi di pazienti, indirizzi, date di nascita e numeri di assistenza sanitaria.

Bakker Logistiek ha lasciato i supermercati vuoti nei Paesi Bassi

I supermercati nei Paesi Bassi sono stati lasciati con gli scaffali vuoti nella corsia dei formaggi dopo che la società di logistica Bakker Logistiek è stata colpita da un attacco ransomware. L’azienda è uno dei maggiori fornitori di servizi logistici nei Paesi Bassi. Non è noto chi ci fosse dietro l’attacco, ma la società ha affermato di ritenere che gli attori delle minacce abbiano ottenuto l’accesso ai loro sistemi attraverso le vulnerabilità di Microsoft Exchange segnalate di recente.

I casinò della Tasmania

Il successivo attacco ha causato l’interruzione delle macchine da poker nei due casinò della Tasmania. Il proprietario del gruppo federale è stato costretto a spegnere le macchine da gioco nel casinò in seguito all’incidente. La società ha confermato che l’attacco era un ransomware, ma non è ancora noto chi ci fosse dietro.

Università di Portsmouth

L’Università di Portsmouth è stata costretta a chiudere il suo campus a seguito di una “interruzione tecnica” della sua rete IT ritenuta un attacco ransomware. Un’e-mail interna vista dall’editore The News diceva: “L’università ha subito un’interruzione dei servizi IT a causa di un attacco ransomware”. L’incidente è in fase di indagine e non è ancora noto chi ci fosse dietro l’attacco.

National Basketball Association (NBA)

La prossima è la National Basketball Association (NBA). L’organizzazione ha subito un attacco da parte del gruppo di hacker noto come Babuk. La banda criminale ha rivelato sulla loro pagina Dark Web di aver esfiltrato ben 500 GB di dati degli Houston Rockets che si dice includessero accordi di non divulgazione, contratti e persino informazioni finanziarie. I criminali informatici minacciano di pubblicare i dati rubati se l’organizzazione si rifiuta di pagare il riscatto.

Autorità per la sicurezza nazionale (NBÚ) in Slovacchia

L’Autorità per la sicurezza nazionale (NBÚ) in Slovacchia ha registrato una serie di attacchi ransomware significativi su obiettivi compresi quelli della pubblica amministrazione, delle telecomunicazioni, dell’energia e dell’IT. I rapporti affermano che gli hacker hanno richiesto centinaia di migliaia di euro per ripristinare i sistemi. Gli incidenti segnalati includevano un grave incidente di sicurezza informatica di terzo grado ai sensi del Cyber ​​Security Act, uno con il potenziale di influenzare elementi dell’infrastruttura critica dello stato.

Dixie Group

Il Dixie Group, uno dei principali produttori statunitensi di tappeti e moquette di lusso, ha annunciato di aver rilevato attacchi ransomware su alcuni dei suoi sistemi informatici. Secondo il comunicato stampa, l’attacco è stato contenuto e la società sta lavorando con esperti di sicurezza informatica e forze dell’ordine per indagare sull’incidente.

Nemmeno la Quanta Computer si salva dagli attacchi ransomware

L’attacco successivo è stato a Quanta Computer, con sede a Taiwan, uno dei principali produttori di notebook e uno dei partner commerciali di Apple. La società avrebbe rifiutato di comunicare con la banda del ransomware REvil che ha poi proceduto a tenere Apple in ostaggio per $ 50 milioni, minacciando di rilasciare i loro progetti se il riscatto non fosse stato pagato. Gli hacker hanno rivelato di essere riusciti a esfiltrare molti dati sensibili dalla rete.

L’azienda giapponese Hoya Corp

Gli hacker hanno preso di mira l’azienda giapponese Hoya Corp con ransomware. Il produttore di vetro che ha 37.000 dipendenti in tutto il mondo sarebbe stato preso di mira dalla banda dell’Astro Team che afferma di aver rubato circa 300 gigabyte di dati aziendali riservati.

Upstox India

Upstox, la seconda società di intermediazione mobiliare indiana, ha avviato la reimpostazione delle password per milioni di trader sulla sua piattaforma all’inizio di questo mese dopo aver appreso che un’enorme violazione dei dati potrebbe averla colpita. Al momento non è stato rivelato che tipo di attacchi ransomware hanno subito, tuttavia, un ricercatore indipendente di sicurezza Internet ha dichiarato alla stampa che i dati di Upstox erano in vendita sul Dark Web e il riscatto era di $ 1,2 milioni. I dati esfiltrati includevano nomi, e-mail, dettagli bancari e registrazioni delle firme dei clienti.

Gyrodata


La società di tecnologia mineraria Gyrodata ha rilasciato una dichiarazione in cui rivela di essere stata vittima di attacchi ransomware che ha probabilmente portato a una violazione dei dati. I dati potenzialmente compromessi includono nomi, indirizzi, dati di nascita, previdenza sociale, dettagli del passaporto e altro da dipendenti passati e attuali.

Dipartimento di polizia metropolitana di Washington DC

Il dipartimento di polizia metropolitana di Washington DC ha confermato di essere stato vittima di un attacco informatico dopo che la banda di ransomware Babuk ha condiviso schermate di dati esfiltrati durante l’attacco. I criminali informatici hanno affermato di aver rubato 250 GB di file non crittografati che si dice riguardino informazioni come record disciplinari e file relativi a membri di gang che operano a Washington. La banda di Babuk ha avvertito sulla pagina della fuga di dati che la polizia ha 3 giorni per entrare in contatto o inizierà a contattare le bande per avvertirli di informatori della polizia.
Un attacco alla società canadese Professional Excavators and Construction è iniziato con alcune delle stampanti dell’azienda che giocavano, poche settimane dopo tutto si è bloccato. Sfortunatamente per l’azienda questo è successo il giorno prima che stavano pianificando di presentare un’offerta per un grande progetto. Un portavoce della società ha commentato che “il danno di non essere in grado di ottenere uno dei più grandi inseguimenti nella storia della nostra azienda è ovviamente dannoso, ma tornare in servizio è stato brutale”.

Santa Clara Valley Transportation Authority (VTA)

La Santa Clara Valley Transportation Authority (VTA) è stata vittima di un attacco che ha paralizzato per giorni i sistemi informatici dell’agenzia. I funzionari di VTA inizialmente hanno affermato di ritenere di aver contenuto l’attacco, ma la banda del ransomware Astro ha rivelato di aver esfiltrato 150 GB di dati che avrebbero pubblicato pubblicamente se l’autorità si fosse rifiutata di collaborare.

UnitingCare Queensland (Australia)

L’operatore sanitario australiano UnitingCare Queensland ha rilasciato una dichiarazione in cui afferma che alcuni dei suoi sistemi digitali e tecnologici erano inaccessibili a causa di un attacco informatico. Nine News ha inoltre commentato che l’impatto dovuto all’attacco ransomware è stato molto più ampio. L’emittente ha riferito che tutti i sistemi operativi, compresa la posta elettronica del personale interno e la prenotazione delle operazioni dei pazienti, sono stati interessati e il personale è stato costretto a ricorrere a carta e penna. Non si sa ancora chi ci fosse dietro l’attacco.

Merseyrail UK

Merseyrail, una rete ferroviaria del Regno Unito che fornisce servizi ferroviari in tutta Liverpool, è stata costretta a confermare di essere stata vittima di un attacco informatico dopo che la banda del ransomware Lockbit ha utilizzato il proprio sistema di posta elettronica interno per informare dipendenti e giornalisti dell’incidente. L’e-mail con oggetto “Lockbit Ransomware Attack and Data Theft” sembrava provenire dall’account e-mail di Office 365 del direttore @merseyrail.org.

Aspire UK

Aspire, un’agenzia di assistenza sociale per i senzatetto con sede a Glasgow, è stata colpita da un doppio attacco di estorsione da parte della banda di ransomware Conti. I criminali informatici hanno pubblicato il 100% dei dati rubati sul Dark Web tre settimane dopo l’attacco, quando il pagamento non era stato effettuato.

L’Ufficio del procuratore generale dell’Illinois colpito da attacchi ransomware

L’ufficio del procuratore generale dell’Illinois ha rivelato di aver subito un attacco ransomware dopo che la banda di DopplePaymer ha fatto trapelare una vasta raccolta di file dopo che i negoziati si sono interrotti e i funzionari si sono rifiutati di pagare la richiesta di riscatto. I file pubblicati sul Dark Web includevano informazioni di identificazione personale sui prigionieri di stato, le loro lamentele e i casi.


I tribunali del Rio Grande Do Sul

Un attacco al sistema giudiziario brasiliano del Rio Grande do Sul ha costretto i tribunali a chiudere i loro sistemi e i file crittografati dei dipendenti. La banda REvil era dietro l’attacco e una richiesta di riscatto di $ 5.000.000.

Whistler in Canada

La località turistica di Whistler, il governo locale della località sciistica di più alto profilo del Canada, è stata colpita da un attacco ransomware che l’ha costretta a chiudere la rete, il sito Web, la posta elettronica e i sistemi telefonici. Durante l’attacco, il sito Web Whistler.ca ha mostrato un messaggio in cui si affermava che il sito era in costruzione e che i visitatori dovevano contattare l’assistenza. L’URL visualizzato dagli aggressori ha portato i visitatori a un sito di chat del Dark Web.

La polizia di Presque Isle nel Maine

Il dipartimento di polizia di Presque Isle nel Maine è stato colpito da un attacco della banda di ransomware Avaddon. I criminali informatici hanno minacciato di rilasciare documenti riservati se la polizia non avesse pagato. Al momento in cui scriviamo il tempo di riscatto era scaduto e gli hacker non avevano ancora fatto la loro prossima mossa. L’orologio è stato sostituito con un messaggio “in arrivo”.

22 attacchi ransomware a maggio 2021: uno in più del 2021

A maggio abbiamo scoperto 22 attacchi ransomware, uno solo rispetto a maggio 2020. L’attacco di più alto profilo del mese va a Colonial Pipeline. Un attacco al più grande gasdotto degli Stati Uniti ha fatto notizia in tutto il mondo e ha causato il caos in diversi stati degli Stati Uniti poiché le interruzioni hanno causato una carenza di gas. Ecco un’istantanea di quali altri attacchi hanno fatto notizia durante il mese.

Swiss Cloud

Il provider di hosting cloud Swiss Cloud è stato il primo a segnalare un attacco ransomware. L’azienda non ha rivelato dettagli sull’incidente, ma ha rivelato che stavano lavorando in turni di 24 ore, compresi i fine settimana per ripristinare il servizio. Il gigante delle buste paga Sage, uno dei loro clienti di più alto profilo, è stato colpito dalle interruzioni.

Scripps, operatore sanitario USA

Il gigante della sanità Scripps è stato il prossimo a segnalare un attacco. L’operatore sanitario senza scopo di lucro con sede a San Diego è stato costretto a sospendere l’accesso degli utenti al suo portale online e a passare a metodi alternativi per le operazioni di assistenza ai pazienti, mentre alcuni pazienti in terapia intensiva sono stati reindirizzati ad altre strutture in seguito all’attacco.

Volue Technology

Volue Technology, un fornitore leader di tecnologia con sede in Norvegia, è stato vittima del ransomware RYUK. L’azienda ha adottato un approccio diverso per divulgare l’incidente in quanto ha creato una pagina Web con informazioni e aggiornamenti relativi all’attacco. Sono stati inclusi anche il numero di telefono e l’indirizzo e-mail del loro amministratore delegato, invitando le persone a mettersi in contatto con lui se avessero bisogno di ulteriori informazioni.

Colonial Pipeline

L’attacco più importante del mese va al Colonial Pipeline, il più grande oleodotto di carburante negli Stati Uniti. Un attacco della banda ransomware DarkSide ha causato il caos in diversi stati degli Stati Uniti poiché le interruzioni hanno causato una carenza di gas. La società ha deciso di pagare un riscatto di $ 5 milioni per poter riprendere i servizi.

Tulsa in Oklahoma

La città di Tulsa in Oklahoma è stata costretta a chiudere i propri sistemi e servizi online a seguito di un attacco ransomware. L’incidente non ha interrotto i servizi di emergenza, ma ha avuto un impatto sulla fatturazione online per i residenti. La città ha affermato che le informazioni sui clienti non sono state compromesse nell’attacco.

Yamabiko in Giappone


Yamabiko, un produttore di utensili elettrici e macchinari agricoli e industriali con sede a Tokyo, è stato preso di mira dalla banda del ransomware Babuk. Sebbene la società non abbia confermato ufficialmente l’attacco, i criminali informatici con sede in Russia hanno rilasciato alcuni dei dati esfiltrati sul loro sito di fuga. Hanno affermato di aver esfiltrato 0,5 TB di dati dall’azienda.

Brenntag Germania

La società di distribuzione di prodotti chimici con sede in Germania, Brenntag, ha pagato un riscatto di $ 4,4 milioni in Bitcoin alla banda di ransomware DarkSide per ricevere un decryptor per i loro file crittografati e per impedire agli attori delle minacce di divulgare pubblicamente i dati esfiltrati. I criminali informatici hanno affermato di aver rubato 150 GB di dati durante l’attacco. Uno screenshot che includeva alcuni dati rubati è stato condiviso sul loro sito di fuga.

Health Service Executive in Irlanda

L’Health Service Executive in Irlanda ha annunciato su Twitter di aver subito un “significativo” attacco ransomware che ha forzato l’arresto dei loro sistemi come precauzione. Tutti gli appuntamenti ambulatoriali sono stati annullati. La banda Conti ha fissato il riscatto a 20 milioni di dollari in cambio della decrittografia dei dati e dell’eliminazione di 700 GB di file non crittografati esfiltrati durante l’attacco.

Assicurazioni AXA

Dopo che il gigante assicurativo AXA ha annunciato che avrebbe rinunciato al rimborso per i pagamenti di estorsione ransomware per le polizze di cyber-assicurazione in Francia, alcune delle loro sedi in Asia, tra cui Thailandia e Hong Kong, sono state colpite dal ransomware. Il gruppo ransomware Avaddon ha rivendicato l’attacco e ha rivelato sul proprio sito di fuga di aver esfiltrato 3 TB di dati sensibili dalle operazioni asiatiche dell’azienda.

Visalia Unified School District in California

Il Visalia Unified School District in California ha rivelato di aver subito un attacco ransomware che ha messo offline molti dei suoi sistemi IT distrettuali. Un comunicato stampa emesso dal distretto non ha specificato se durante l’attacco siano state compromesse informazioni su studenti o insegnanti.

Waikato District Health Board in Nuova Zelanda

Il Waikato District Health Board in Nuova Zelanda ha subito un attacco ransomware che si pensa sia iniziato tramite un allegato di posta elettronica dannoso. L’attacco ha abbattuto i sistemi informatici e telefonici e ha costretto il personale a ricorrere a carta e penna. A causa dell’incidente sono stati cancellati anche gli interventi chirurgici ai pazienti e gli appuntamenti ambulatoriali.

Distretto scolastico pubblico di Rockland in Massachusetts

Il distretto scolastico pubblico di Rockland in Massachusetts è diventato la prossima vittima dell’istruzione. Un avviso della scuola ha affermato che nessun Chromebook per studenti è stato interessato, ma l’accesso a laptop e desktop per il personale non è stato possibile. Non si sa chi ci fosse dietro l’attacco.

Impresa di costruzioni Betenbough USA

I costruttori di case con sede in Texas Betenbough hanno cercato di proteggere i loro clienti dopo che gli hacker russi hanno fatto trapelare informazioni personali a seguito di un attacco che ha visto la banda criminale tenere in ostaggio i dati degli sviluppatori. Dopo aver assunto un esperto di sicurezza informatica per affrontare l’incidente, la società ha rivelato che alcuni dati sensibili dei clienti erano stati pubblicati sul Dark Web.

Toyota

Toyota ha fatto notizia in seguito quando ha rivelato di essere stata colpita da due attacchi informatici, il primo dei quali ha colpito la sua controllata Daihatsu Diesel Company, nel frattempo, numerosi media giapponesi hanno riferito che la controllata statunitense Auto Parts Manufacturing Mississippi aveva rivelato un attacco ransomware. I rapporti affermavano che alcuni dati finanziari e dei clienti erano stati esfiltrati ed esposti, ma la società non aveva pagato un riscatto e non era stata interrotta.

Assicurazioni One Call nel Regno Unito

Il broker assicurativo One Call nel Regno Unito è stato colpito dalla banda Darkside che avrebbe fissato un riscatto di £ 15 milioni in cambio della non divulgazione dei dati dell’azienda. L’azienda con sede a Doncaster non ha ancora rivelato se i dati dei clienti sono stati esfiltrati durante l’attacco.

Bose Corporation

Il gigante dell’audio Bose Corporation ha rivelato una violazione dei dati a seguito di un attacco ransomware che ha colpito l’azienda all’inizio di quest’anno. Un portavoce della società ha affermato che i sistemi sono stati recuperati rapidamente, che non è stato pagato alcun riscatto e che un’indagine ha rivelato un numero limitato di parti interessate che erano state informate. L’indagine ha anche scoperto che alcuni dati dei dipendenti erano stati esfiltrati ma non erano trapelati sul Dark Web.

Sierra College

Sierra College, un college comunitario della California settentrionale, è stato colpito da un ransomware che ha colpito il sito Web del college e alcuni altri sistemi online secondo una dichiarazione pubblicata dal college. Il college sta lavorando con esperti forensi di sicurezza informatica di terze parti e forze dell’ordine per indagare sull’incidente.

ParkMobile USA

ParkMobile, un’azienda di Tulsa Oklahoma che gestisce il parcheggio del centro città tramite la sua app ha alterato gli utenti di un attacco ransomware. La società ha rivelato che l’incidente era collegato a un fornitore di software di terze parti. L’attacco non era correlato al precedente attacco alla città di Tulsa.

Clover Park School District a Washington

Clover Park School District a Washington è stata l’ennesima vittima nel campo dell’istruzione. Gli hacker hanno minacciato di rilasciare i dati esfiltrati a meno che non fosse stato pagato un riscatto. Uno screenshot del messaggio diceva “Clover Park School District, sei stato hackerato”, “Paga o dolore. Le informazioni sensibili saranno condivise al pubblico… Non ci sono (non) soluzioni di terze parti che possono aiutarti. Ma puoi danneggiare le tue informazioni”, è stata condivisa una notizia locale.

Il dipartimento di polizia di Azusa nel sud della California

Il dipartimento di polizia di Azusa nel sud della California è diventato una vittima della banda criminale DoppelPaymer che ha esfiltrato i dati e ha fatto seguito a una richiesta di riscatto. I funzionari della città di 48.000 residenti hanno deciso di mantenere l’attacco segreto per 2,5 mesi prima di rivelare che i dati compromessi nell’attacco “potrebbero aver incluso” numeri di previdenza sociale, numeri di patente di guida, informazioni mediche, informazioni sui conti finanziari e altri documenti. I criminali informatici hanno pubblicato 7 GB di record Azusa sul Dark Web.

JBS Foods

Il prossimo attacco segnalato del mese è stato contro la più grande azienda di lavorazione della carne al mondo, JBS Foods. La società è stata costretta a interrompere la produzione in diversi siti globali a seguito di un attacco informatico. JBS USA ha emesso un comunicato stampa il 31 maggio confermando che l’attacco aveva avuto un impatto sui loro sistemi IT nordamericani e australiani. Al momento in cui scriviamo la natura dell’attacco è ancora sconosciuta mentre le indagini continuano, ma gli esperti di sicurezza informatica ritengono che ci sia un’alta probabilità che sia stato coinvolto un ransomware.

Exagrid

L’ultimo attacco di maggio ha colpito lo specialista di dispositivi di backup Exagrid. La banda di criminali informatici Conti era dietro l’attacco che ha esfiltrato dati di dipendenti e clienti, contratti riservati e codice sorgente. Un riscatto di $ 2,6 milioni è stato pagato alla banda criminale in cambio della chiave di decrittazione.


Attacco hacker alla Regione Lazio: colpito anche centro vaccinale


Lo spropositato aumento di attacchi ransomware di Giugno 2021

Giugno ha visto un aumento della frequenza e della gravità degli attacchi ransomware in tutto il mondo. Sebbene non ci siano stati attacchi globali come l’attacco Colonial Pipeline del mese precedente, gli aggressori hanno paralizzato con successo diverse organizzazioni di alto profilo come Fujifilm, Grupo Fleury e ADATA.

Fujifilm

La multinazionale giapponese Fujifilm ha parzialmente chiuso la sua sede di Tokyo in risposta a un attacco ransomware il 2 giugno. La società non sa quale gruppo di ransomware fosse responsabile, ma un’analisi indipendente ha suggerito che REvil e Qbot potrebbero essere stati dietro l’attacco.

Martha’s Vineyard, Cape Cod

I servizi di traghetto a Martha’s Vineyard, Cape Cod e Nantucket sono stati interrotti da un attacco ransomware il 2 giugno. La Regional Steamship Authority è riuscita a evitare la cancellazione dei traghetti, ma i passeggeri hanno subito notevoli ritardi.

University of Florida Health

Due ospedali della University of Florida Health hanno notato attività insolite nei primi giorni di giugno. Il personale IT dell’ospedale ha risposto chiudendo parte della rete ospedaliera, ripristinando i suoi sistemi utilizzando i backup e richiedendo al personale di ricorrere a carta e penna. I rappresentanti dell’ospedale non hanno confermato immediatamente l’incidente del ransomware, ma rapporti successivi indicano che l’attacco continua ad avere un impatto negativo sulla cura del paziente.

Furniture Village in UK

Il rivenditore britannico Furniture Village ha confermato di essere la prossima vittima di un attacco ransomware. Essendo il più grande rivenditore di mobili indipendente nel Regno Unito, l’attacco informatico ha creato ritardi significativi per i clienti. La società ha spento i sistemi interessati per limitare la portata dell’attacco e ha affermato che non vi era alcuna indicazione che i dati personali fossero stati persi o compromessi.

Contea di St. Clair

Il governo municipale della contea di St. Clair ha riferito di essere stato preso di mira da un attacco ransomware all’inizio di giugno. Gli amministratori IT della contea hanno notato per la prima volta la violazione il 28 maggio e hanno identificato il gruppo di criminalità informatica dietro l’attacco come Grief. Il gruppo avrebbe rubato 2,5 gigabyte di dati sensibili.

COX Media Group

COX Media Group, un grande conglomerato di media statunitensi con 54 stazioni radio e 33 stazioni TV in diretta, ha riferito di aver subito un attacco ransomware che ha causato interruzioni su alcuni dei suoi canali multimediali causando la sospensione di alcune delle sue trasmissioni in diretta. Gli inquirenti non hanno ancora individuato il gruppo responsabile dell’attentato.

iConstituent fornitre del Congresso USA

iConstituent, un fornitore di tecnologia utilizzato dal Congresso degli Stati Uniti, non è stato disponibile per diverse settimane a causa di un incidente di ransomware. L’attacco ha portato quasi 60 uffici membri della Camera a non essere in grado di accedere ai dati costitutivi attraverso la piattaforma.

LineStar Integrity Services

I criminali informatici hanno preso di mira una società di pipeline chiamata LineStar Integrity Services che ha fatto trapelare 70 gigabyte di dati al Dark Web, inclusi dati sensibili dei dipendenti e tessere di previdenza sociale. L’attacco in sé non ha causato interruzioni infrastrutturali come ha fatto l’attacco Colonial Pipeline del mese scorso, ma il rilascio di dati sensibili dei dipendenti potrebbe facilmente contribuire ad attacchi futuri.

Adata


ADATA, il produttore di memorie per computer e componenti di archiviazione con sede a Taiwan, è stato costretto a mettere offline le sue reti a seguito di un attacco ransomware. Il gruppo Ragnar Locker ha rivendicato la responsabilità e ha minacciato di rilasciare 1,5 terabyte di dati riservati esfiltrati se il riscatto non fosse stato pagato.

Skinner’s Kent Academy e la Skinner’s Kent Primary School

La Skinner’s Kent Academy e la Skinner’s Kent Primary School nel Regno Unito hanno riferito che gli attacchi ransomware erano dietro la recente chiusura delle scuole. Il 10 giugno, il trust dell’Inghilterra meridionale che gestisce queste due scuole ha riferito che i criminali informatici avevano esfiltrato i dati degli studenti, le cartelle cliniche e i file delle risorse umane dai server in loco della scuola.

Edward Don e i servizi di ristrazione bloccati


Il fornitore di servizi di ristorazione Edward Don è stato costretto a chiudere parti della sua rete aziendale per proteggersi da un attacco informatico. La società non ha rilasciato alcuna informazione sulla natura dell’attacco, ma i dipendenti sono stati costretti a passare temporaneamente agli account Gmail appena creati per comunicare con i clienti. È probabile che l’attacco provochi interruzioni della catena di approvvigionamento per ospedali, ristoranti, hotel e bar.

Sol Oriens appaltatore governo USA

L’organizzazione per la criminalità informatica REvil ha rivendicato l’attacco a Sol Oriens, un appaltatore del governo degli Stati Uniti che gestisce i programmi di armi nucleari per la National Nuclear Security Administration. L’organizzazione ha affermato che non vi era alcuna indicazione che i dati classificati fossero stati compromessi durante l’attacco.

Invenergy agenzia di energia solare

Lo sviluppatore di energia solare ed eolica Invenergy ha riportato un attacco che includeva la divulgazione di dati personali collegati al suo amministratore delegato Michael Polsky. REvil ha rivendicato la responsabilità e ha affermato di aver esfiltrato 4 terabyte di dati sensibili, inclusi progetti e contratti, nonché i termini degli accordi di non divulgazione.

La città di Freeport nel mirino degli attacchi ransomware

La città di Freeport ha riferito che la sua rete di computer è stata chiusa a causa di un attacco informatico. Alla città è stato detto di pagare $ 10.000 in criptovaluta ad Avaddon, la banda criminale che ha rivendicato la responsabilità dell’attacco. Secondo l’amministrazione comunale, Freeport non ha pagato il riscatto e non ha subito violazioni dei dati. Il gestore del paese sostiene che le sue azioni rapide hanno contenuto l’attacco che ha portato solo a perdite parziali.

Des Moines Community College

Il Des Moines Community College ha chiuso il suo sistema di istruzione online a causa di un attacco ransomware. Nel giro di due settimane la comunità è stata in grado di tornare alle lezioni online con l’aiuto di un fornitore di servizi forensi di sicurezza informatica di terze parti. Gli amministratori non hanno rivelato se sia stato pagato o meno un riscatto.

Humber River Hospital di Toronto

L’Humber River Hospital di Toronto ha riferito di essere stato colpito da un attacco ransomware. Dopo aver scoperto l’attacco, il team IT dell’ospedale ha immediatamente iniziato a riavviare e ad applicare le patch ai suoi sistemi informatici manualmente. Le cartelle cliniche e altri servizi essenziali hanno dovuto essere chiusi per mitigare l’impatto, ma gli ambulatori dell’ospedale e i reparti di pronto soccorso hanno continuato a funzionare.

Judson Independent School District di San Antonio

Il Judson Independent School District di San Antonio ha subito un attacco ransomware che ha paralizzato i suoi programmi estivi. Il personale scolastico non aveva accesso all’e-mail o ai telefoni distrettuali e i funzionari non hanno specificato quando prevedevano il ripristino dei sistemi. Tuttavia, la scuola ha continuato a svolgere i suoi programmi estivi, sostituendo per il momento gli strumenti digitali per sostenere i test con carta e matita.

Reproductive Biology Associates

Una clinica per la fertilità in Georgia ha informato 38.000 pazienti che i loro dati medici potrebbero essere trapelati in un attacco ransomware che ha avuto luogo il 22 giugno. Reproductive Biology Associates ha riferito che i dati trapelati includevano nomi di pazienti, indirizzi, numeri di previdenza sociale, risultati di laboratorio e altro. I funzionari non hanno confermato se la clinica aveva pagato un riscatto, ma hanno confermato che gli amministratori della clinica erano riusciti a riottenere l’accesso ai loro file.

Forniture idriche Mountain Regional

Mountain Regional, un fornitore di distretti idrici nella contea di Summit, ha riferito che parte del suo hardware era stato crittografato dai criminali informatici. I funzionari hanno affermato che l’attacco non aveva compromesso la salute o la sicurezza pubblica e ha dichiarato che la banda criminale non ha avuto accesso ai dati dei clienti privati. Gli amministratori del Water District hanno confermato di non aver pagato il riscatto.

Casinò Lucky Star in Oklahoma: tutti colpiti da attacchi ransomware


Tutti e sei i resort casinò Lucky Star in Oklahoma hanno chiuso il 22 giugno 2021 dopo aver segnalato un grave attacco ransomware. Di proprietà e gestito dalle tribù Cheyenne e Arapaho, Lucky Star gestisce casinò a Concho, Clinton, Canton e Watonga, oltre a due sale da gioco più piccole a Hammon e Concho.

La città di Liegi in Belgio non esclusa dagli attacchi ransomware

La città di Liegi in Belgio ha subito un’interruzione dei suoi sistemi informatici municipali a seguito di un attacco informatico. Il personale IT della città ha spento la rete del governo locale per impedire la diffusione del malware, mentre ai dipendenti è stato chiesto di non accendere i computer nel loro ufficio. Molto probabilmente la banda del ransomware Ryuk era dietro l’attacco.

Grupo Fleury in Florida

Grupo Fleury, uno dei maggiori fornitori di diagnostica medica in Brasile, ha informato i visitatori del proprio sito Web che un attacco informatico aveva interrotto i suoi sistemi IT. L’organizzazione non ha commentato l’attacco informatico, ma fonti indipendenti di sicurezza informatica hanno confermato che dietro c’era la banda REvil. I funzionari non hanno menzionato se i dati dei pazienti fossero stati compromessi.

St. Joseph’s/Candler Hospital in Georgia

Il St. Joseph’s/Candler Hospital in Georgia ha riferito di essere stato vittima di un ransomware. I funzionari locali hanno affermato che la preparazione e la ridondanza precedenti avevano fornito loro un solido sistema per resistere agli attacchi informatici e mitigare l’impatto, ma avevano preoccupazioni per la possibile esfiltrazione dei dati dei pazienti durante l’incidente.

Agenzia municpale in Kentucky


Un’agenzia di zonizzazione municipale del Kentucky chiamata Planning and Development Services of Kenton County ha riferito che gli hacker hanno crittografato i suoi sistemi informatici e hanno chiesto un riscatto di $ 400.000. L’agenzia governativa non ha rivelato quanti file sono stati crittografati, ma i funzionari hanno dichiarato che l’agenzia non ha pagato il riscatto. L’agenzia è riuscita a recuperare alcuni dei suoi dati tramite backup su cloud e cartacei, ma non ha approfondito la quantità di dati mancanti.

Wolfe Eye Clinic

Un attacco alla Wolfe Eye Clinic con sede in Iowa ha provocato il furto di dati appartenenti a 500.000 pazienti. Sebbene l’attacco informatico si sia verificato all’inizio dell’anno, la complessità dell’incidente non è stata determinata e divulgata fino alla fine di giugno.

Esercito della Salvezza britannico colpito da attacchi ransomware


L’Esercito della Salvezza è stato poi vittima di un attacco ransomware. Il ramo britannico dell’organizzazione di beneficenza religiosa ha confermato che stavano indagando su “un incidente informatico”, ma ha rifiutato di fornire ulteriori informazioni, come l’identità degli aggressori criminali o il volume e il tipo di dati a cui hanno avuto accesso. La banda di Conti è stata sospettata di essere dietro l’attacco, ma questo non è stato confermato.

A Luglio 2021 più che raddoppiati gli attacchi ransomware rispetto al 2020

Luglio ha collezionato 29 attacchi ransomware, rispetto ai soli 12 segnalati nello stesso mese dell’anno scorso. La banda REvil era particolarmente impegnata con il loro attacco a Kaseya che ha portato a un riscatto di 70 milioni di dollari. L’incidente ha colpito fino a 1500 organizzazioni tra cui una grande catena di supermercati in Svezia, un ospedale per animali nel Maine e un distretto scolastico nel Tennessee. In un’interessante svolta degli eventi, la banda Babuk è stata vittima di un ransomware per mano di un gruppo sconosciuto che ha preso il controllo del loro forum del Dark Web e ha chiesto un riscatto di $ 5000 che si sono rifiutati di pagare.

Nel rimino degli attacchi ransomware anche la Società di software statunitense Kasey

Iniziamo il mese con un massiccio attacco alla catena di approvvigionamento contro la società di software statunitense Kaseya. La banda REvil ha causato il caos a livello globale quando ha lanciato l’attacco nel fine settimana del 4 luglio. Sono stati colpiti più fornitori di servizi gestiti (MSP) e oltre 1500 clienti finali. REvil ha chiesto un enorme riscatto di $ 70 milioni di dollari.

Centro medico universitario del Nevada meridionale

REvil ha colpito successivamente il Centro medico universitario del Nevada meridionale. Sebbene il centro medico abbia agito rapidamente per contenere la minaccia, sembra che i dati dei pazienti siano stati ancora esfiltrati. UBM ha affermato che stava lavorando con il dipartimento di polizia metropolitana di Las Vegas, l’FBI ed esperti di sicurezza informatica di terze parti per determinare l’origine e la portata esatte della violazione.

Coop, una catena di supermercati in Svezia colpita da attacchi ransomware

Il prossimo è un altro grande attacco per mano della banda REvil. Questa volta è Coop, una catena di supermercati in Svezia. Il supermercato ha confermato di essere stato costretto a chiudere oltre la metà dei suoi 800 negozi a causa di un colossale attacco informatico. L’attacco è stato il risultato dell’attacco di Kaseya pochi giorni prima. Sebbene Coop non utilizzi Kaseya direttamente sui suoi sistemi, sembra che i suoi fornitori di software lo facciano. Questo incidente evidenzia la crescente preoccupazione per gli attacchi alla catena di approvvigionamento in cui i malintenzionati possono estorcere più vittime attaccando il loro fornitore.

4 New Square Chambers

Al numero quattro c’è 4 New Square Chambers, una Barristers Chamber nel Regno Unito che ha adottato un approccio interessante al suo recente attacco ransomware. Hanno risposto ottenendo un’ingiunzione del tribunale che chiedeva che i criminali informatici non condividessero dati rubati. L’azienda ha ottenuto un’ingiunzione sulla privacy dall’Alta Corte alla fine di giugno contro “persone sconosciute” che stavano “ricattando” l’azienda. Un approccio interessante e strano alla negoziazione con gli hacker, ma improbabile che protegga dall’esposizione i dati esfiltrati.

SYNNEX

Il prossimo è un altro attacco alla catena di approvvigionamento, questa volta contro il distributore di tecnologia SYNNEX. L’azienda con sede in California ha ammesso che i suoi sistemi e account Microsoft sono stati attaccati dopo che il Comitato nazionale del Partito Repubblicano degli Stati Uniti (RNC) l’ha nominata come la fonte del loro recente incidente di sicurezza. Si pensa che Cozy Bear sia dietro l’attacco.

La città di Leonardtown Maryland


REvil colpisce ancora, questa volta nel Maryland, USA. Subito dopo pranzo, il venerdì prima del fine settimana del 4 luglio, l’amministratore comunale di Leonardtown Maryland ha ricevuto un messaggio pop-up sul suo computer che si è bloccato prima ancora che avesse la possibilità di leggerlo interamente. Quel giorno era evidente che la città era stata vittima dell’attacco ransomware Kaseya che aveva raggiunto Leonardtown attraverso la sua società di gestione IT, JustTech. La richiesta di riscatto era di $ 45.000 per computer.

Wiregrass Electric Cooperative in Alabama

La Wiregrass Electric Cooperative in Alabama è stata colpita da un attacco ransomware che ha lasciato i clienti senza accesso alle informazioni del proprio account. La cooperativa ha poi annunciato che nessun dato è stato compromesso durante l’attacco, ma le informazioni sull’account dei membri e gli estratti conto sono stati messi offline per precauzione. La cooperativa non ha rilasciato alcuna informazione sull’origine dell’attacco.
Comparis ha presentato una denuncia penale per un attacco ransomware che ha colpito alcuni dei loro sistemi. Comparis, che è un servizio online di confronto dei consumatori, non ha pagato un riscatto né ha commentato se l’incidente fosse collegato all’attacco di Kaseya.

Anche Guess sotto attacchi ransomware

Il marchio di moda americano e rivenditore Guess ha ammesso un precedente attacco ransomware dopo che ha portato a una violazione dei dati dei clienti. L’indagine ha stabilito che le informazioni personali potrebbero essere state consultate o acquisite da un attore non autorizzato. La banda del ransomware Darkside ha rivendicato l’attacco al proprio sito di fuga di dati e ha notato di aver esfiltrato 200 GB di dati dal rivenditore. Guess gestisce direttamente oltre 1000 negozi al dettaglio nelle Americhe, in Europa e in Asia e ha avuto altri 539 negozi attraverso partner in tutto il mondo.

Anhalt-Bitterfeld in germania

L’incidente successivo è stato segnalato nella Germania orientale, dove i sistemi informatici del comune di Anhalt-Bitterfeld sono stati paralizzati da un attacco ransomware descritto dall’autorità federale di vigilanza sulla sicurezza informatica come la prima “catastrofe informatica” del paese. Il comune non ha commentato l’identità dell’aggressore o se ci fosse stata o meno una richiesta di riscatto, citando un’indagine della polizia.

Famous Smoke Shop

Famous Smoke Shop, con sede in Pennsylvania, è stato costretto a chiudere il suo sito Web, il negozio al dettaglio e la cigar lounge a causa di un attacco ransomware. L’amministratore delegato ha riferito dell’incidente il 12 luglio e ha annunciato di essere stata una delle 1500 vittime dell’attacco a Kaseya nel fine settimana festivo. Ha dichiarato che si sono rifiutati di pagare il riscatto, ma spera che l’azienda sarebbe pronta e funzionante non appena senza i dati non avrebbero potuto effettuare alcuna vendita. Migliaia di clienti sono stati colpiti.

Morgan County Schools

La prossima vittima dell’attacco di Kaseya è stata la Morgan County Schools nel Tennessee, negli Stati Uniti. La scuola ha confermato in una riunione del consiglio che l’hacking era avvenuto venerdì 2 luglio ed era contenuto in alcuni dei loro computer dell’ufficio. Il gruppo REvil ha chiesto ai funzionari della scuola di pagare un riscatto per rilasciare i file. Non è ancora noto quanto sia stata la richiesta di riscatto o se i dati di studenti o personale siano stati compromessi durante l’attacco.

York Animal Hospital nel Maine

Un attacco allo York Animal Hospital nel Maine è riuscito a cancellare tutti i dati dei pazienti degli ultimi quattro anni. I computer della pratica si sono bloccati e lo schermo di uno di essi conteneva una richiesta di riscatto che richiedeva $ 80.000 in Bitcoin per il ripristino dei file, la pratica si è rifiutata di pagare. La banda REvil era dietro l’attacco.

Cloudstar

Cloudstar, una società con sede in Florida che fornisce tecnologia a centinaia di società di titoli e istituti di credito, è stata colpita da un attacco ransomware “altamente sofisticato”. Cloudstar gestisce cinque data center negli Stati Uniti e fornisce supporto 24 ore su 24 ai professionisti del titolo nel settore immobiliare, finanziario e assicurativo. L’attacco ha impedito che le transazioni nel settore dei titoli causassero scompiglio nel settore immobiliare e dei prestiti.

Corporación Nacional de Telecomunicación (CNT)

L’attacco successivo ha avuto luogo in Ecuador, dove la Corporación Nacional de Telecomunicación (CNT), gestita dallo stato, è stata vittima del ransomware RansomEXX. L’attacco ha interrotto le operazioni aziendali, il portale di pagamento e l’assistenza clienti. CNT è il vettore di telecomunicazioni statale dell’Ecuador che offre servizi di telefonia fissa e mobile, TV satellitare e connettività Internet.

Colpita da attacchi ransomware anche Campbell Conroy & O’Neil


Campbell Conroy & O’Neil, PC (Campbell), uno studio legale statunitense che conta dozzine di aziende Fortune e Global 500 come clienti ha recentemente rivelato che un precedente attacco ransomware aveva provocato una violazione dei dati. Le aziende clienti attuali e passate includono aziende come Apple, Mercedes Benz, British Airways e Marriott per citarne alcune. Campbell non ha rivelato l’identità della banda di ransomware dietro l’attacco o se dei dati fossero stati esfiltrati.

Shriro Holdings

Shriro Holdings, un distributore australiano di elettrodomestici ed elettronica di consumo, ha inviato una lettera agli azionisti per informarli che i malintenzionati avevano ottenuto “accesso non autorizzato ai suoi sistemi operativi”. La società sta collaborando con una società di informatica forense per stabilire l’entità dell’attacco.

La tribù Washoe del Nevada e della California colpita da attacchi ransomware

Secondo quanto riferito, la tribù Washoe del Nevada e della California è stata vittima di un attacco ransomware all’inizio dell’anno. Secondo le informazioni ricevute dall’agenzia di stampa The Record-Courier, la tribù ha scoperto che molti dei suoi server erano crittografati ad aprile e sono stati in grado di recuperare la maggior parte dei loro dati, quindi hanno deciso di non pagare il riscatto. Il 5 maggio hanno scoperto che i loro dati erano stati pubblicati sul Dark Web.

Northern Rail nel Regno Unito

Northern Rail nel Regno Unito, una rete di trasporti gestita dal governo ha avuto le sue nuove biglietterie automatiche self-service nel mirino di un attacco ransomware. L’attacco è avvenuto appena due mesi dopo che 621 unità touch-screen sono state installate in 420 stazioni nel nord dell’Inghilterra per un costo di 17 milioni di sterline. La società ha dichiarato di aver intrapreso “un’azione rapida” insieme al suo fornitore, Flowbird e che nessun dato del cliente o di pagamento è stato compromesso.

La città di Ginevra in Ohio


La città di Ginevra in Ohio è stata colpita da un nuovo ceppo di ransomware noto come AvosLocker. La piccola città ha rivelato l’incidente dopo che i dati esfiltrati nell’attacco sono apparsi sul sito di fuga dei malintenzionati. AvosLocker è una nuova banda che ha colpito obiettivi relativamente piccoli fino ad oggi. I funzionari non hanno rivelato se hanno ricevuto o meno una richiesta di riscatto, tuttavia la banda ha minacciato di rilasciare tutti i dati rubati che includevano elementi come atti giudiziari e dichiarazioni dei redditi, compresi i numeri di previdenza sociale, sul sito di fuga del Dark Web.

Sunset Beach in Carolina del Nord

Funzionari di Sunset Beach, una località balneare della Carolina del Nord, hanno rivelato di essere stati attaccati da una serie di attacchi di ransomware per un periodo di sei settimane. La rivelazione è emersa durante una riunione del consiglio comunale quando il direttore dell’urbanistica è stato interrogato sullo stato di avanzamento di un progetto di golena. La risposta del funzionario è stata “tutti i miei permessi per le pianure alluvionali… facevano parte di quell’hacking. Il comune ha potuto recuperare la maggior parte dei propri documenti grazie a un sistema di backup in uso.

Florida Heart Associates

Florida Heart Associates ha condiviso di essere stata vittima di un ransomware nel maggio di quest’anno. Alla fine hanno deciso di non pagare e sono riusciti a riprendere il controllo, ma non prima che i criminali informatici avessero interrotto le loro linee telefoniche e praticamente distrutto l’intero sistema. L’organizzazione ha condiviso con i media di aver perso personale a causa dell’attacco e di aver appena rimesso online i loro telefoni. La clinica è operativa al 50% ma spero di tornare presto alla normalità.

Emma Willard School di New York


Un attacco ransomware alla Emma Willard School di New York ha provocato il furto dei numeri di previdenza sociale e delle informazioni finanziarie dei dipendenti. I funzionari della scuola superiore privata per ragazze hanno dichiarato di non essere sicuri di quanti dati siano stati rubati durante l’attacco. I funzionari scolastici non hanno fornito dettagli su come la scuola ha gestito l’attacco, ma hanno affermato di aver preso provvedimenti immediati, ma sfortunatamente alcuni dati sono stati rimossi illegalmente dai loro sistemi.

Il forum ransomware del Dark Web chiamato RAMP colpito da attacchi ransomware

Il prossimo attacco deve essere stato una sorpresa per la banda del ransomware Babuk quando si trattava di hackerare gli hacker. L’ultimo tentativo del gruppo, un forum ransomware del Dark Web chiamato RAMP, è stato sovraccaricato di pornografia durante un attacco. La parte sconosciuta dietro l’attacco ha chiesto $ 5000 che Babuk ha rifiutato di pagare. Babuk è riuscito a cancellare le immagini, ma sono state rapidamente caricate di nuovo dagli aggressori. Con gli attori ransomware che si accendono a vicenda ora, le notizie sui ransomware potrebbero diventare molto più interessanti!

Transnet

L’operatore portuale sudafricano Transnet è stato costretto a interrompere le operazioni dopo che un attacco ransomware ha paralizzato i suoi sistemi IT. L’attacco ha colpito l’intero gruppo statale Transnet, che conta quasi 56.000 dipendenti. L’importazione di merci in container marittimi in Sudafrica è stata interrotta e i rapporti hanno affermato che le navi stanno aggirando i porti sudafricani e si dirigono invece verso i paesi vicini.

D-Box Canada

Il fornitore canadese di tecnologie per l’intrattenimento D-Box ha condiviso che si stavano riprendendo da un attacco ransomware che ha parzialmente paralizzato molti dei suoi sistemi IT all’inizio del mese. L’azienda ha collaborato con esperti per determinare che l’attacco fosse limitato ai soli sistemi interni.

City of Grass Valley in Nevada

La City of Grass Valley in Nevada ha scoperto che attraverso degli attacchi ransomware erano stati in grado di accedere ai loro sistemi di informazione. La banda sconosciuta dietro l’attacco ha rivelato di aver esfiltrato dati che avevano pianificato di pubblicare se non fosse stato pagato un riscatto. Il Comune ha deciso di pagare il riscatto per evitare che i dati venissero esposti, il pagamento del riscatto era coperto dal proprio assicuratore. La città sta lavorando per identificare quali dati sono stati rubati e chi è stato colpito.

Sowmya Sofia Riccaboni
Sowmya Sofia Riccaboni
Blogger, giornalista scalza (senza tesserino), mamma di 3 figli. Guarda il mondo con i cinque sensi, trascura spesso la forma per dare sensazioni di realtà e di poter toccare le parole. Direttrice Editoriale dal 2009. Laureata in Scienze della Formazione.

Related Articles

LEAVE A REPLY

Please enter your comment!
Please enter your name here

- Advertisement -spot_img

Latest Articles