Aggiornamenti recenti Aprile 7th, 2025 9:00 AM
Nov 30, 2016 Marco Schiaffino Attacchi, Malware, News, RSS 0
Che fare quando un tentativo di estorsione va a vuoto? Si può provare un “piano B” e, se è il caso, tentare un bluff.
È questo, con tutta probabilità, quello che sta succedendo in queste ore nel caso dell’attacco informatico all’azienda di trasporti pubblici di San Francisco.
I sistemi informatici della San Francisco Municipal Transport Agency (SFMTA) sono stati colpiti lo scorso 25 novembre da un ransomware che ha messo K.O. oltre 2.000 computer, obbligando l’azienda a prendere delle precauzioni (tra cui consentire viaggi gratis ai passeggeri) per evitare guai peggiori.
I pirati informatici autori del malware avevano chiesto un riscatto di 73.000 dollari per fornire la chiave in grado di sbloccare i computer, ma i responsabili IT dell’azienda sono riusciti a venire a capo della questione (grazie ai backup) senza dover scucire un dollaro.
Ora la situazione sembra essere tornata alla normalità, ma i pirati non demordono. Avrebbero infatti inviato un’email ai responsabili della SFMTA minacciando di pubblicare su Internet 30 GB di dati che avrebbero sottratto dai server dell’azienda e che conterrebbero informazioni riservate riguardanti clienti e impiegati.
L’attacco non ha danneggiato il servizio di trasporti e, secondo gli esperti, non avrebbe nemmeno permesso ai pirati di accedere ai dati conservati sui server.
Peccato che, secondo gli esperti di sicurezza, non c’è alcun indizio che faccia pensare al fatto che abbiano potuto mettere le mani su dati riservati.
L’attacco, portato con il ransomware HDDCryptor (conosciuto anche come Mamba) che prende di mira l’intero disco fisso e cifra il Master Boot Record impedendo il corretto avvio dei computer.
Questo tipo di minaccia, però, di solito utilizza come vettore allegati a messaggi di posta elettronica o pagine Web infette: nulla che lasci pensare a una vera e propria violazione dei sistemi informatici o all’installazione di un trojan che possa consentire il furto di dati.
La minaccia di pubblicare dati riservati sarebbe, quindi, un semplice espediente per cercare di ottenere qualche dollaro dopo che il primo tentativo di estorsione è andato a vuoto.
Il tentativo, però, è fallito miseramente. Come riporta ThreatPost, i responsabili dell’azienda californiana non hanno nessuna intenzione di cedere al ricatto. “Non abbiamo mai preso in considerazione l’idea di pagare un riscatto e non lo faremo mai” ha confermato il portavoce della SFMTA.
Per questa volta, quindi, i cyber criminali dovranno arrendersi all’idea di tornare a casa a mani vuote.
Mar 26, 2021 0
Set 22, 2016 0
Apr 07, 2025 0
Apr 04, 2025 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 07, 2025 0
Il CERT-AGID ha rilevato e analizzato, nel corso...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...