Senza LineaSenza Linea
Aa
  • Home
  • Qui Napoli
    • Eventi
    • Storia & Curiosità
  • Sport
    • Calcio Napoli
  • Cucina
    • #Tengofame
  • Arte & Spettacolo
    • Musica
    • Arte
    • Cinema
    • Libri
      • Editoria
    • Serie Tv
    • Teatro
  • Nerdangolo
    • CosPlay
    • Fumetti
    • Giochi
    • Hi Tech
    • Animazione
    • Videogiochi
  • LGBT
  • La tana del Bianconiglio
  • Salute & Benessere
Cerca
Reading: Commento di Sababa Security all’attacco ransomware subito da Rovagnati
Share
Aa
Senza LineaSenza Linea
  • Home
  • Qui Napoli
  • Sport
  • Cucina
  • Arte & Spettacolo
  • Nerdangolo
  • LGBT
  • La tana del Bianconiglio
  • Salute & Benessere
Cerca
  • Home
  • Qui Napoli
    • Eventi
    • Storia & Curiosità
  • Sport
    • Calcio Napoli
  • Cucina
    • #Tengofame
  • Arte & Spettacolo
    • Musica
    • Arte
    • Cinema
    • Libri
    • Serie Tv
    • Teatro
  • Nerdangolo
    • CosPlay
    • Fumetti
    • Giochi
    • Hi Tech
    • Animazione
    • Videogiochi
  • LGBT
  • La tana del Bianconiglio
  • Salute & Benessere
Follow US
  • Disclaimer
  • Privacy
  • Buy This Theme!
  • Advertisement
  • Contact us
© 2022 Senzalinea testata giornalistica registrata presso il Tribunale di Napoli n. 57 del 11/11/2015.Direttore Responsabile Enrico Pentonieri
Hi TechNerdangolo

Commento di Sababa Security all’attacco ransomware subito da Rovagnati

Danilo Battista
Danilo Battista 3 anni fa
Share
4 Min Lettura
SHARE

Andrea Saturnino, ICT Security Specialist di Sababa Security, ha commentato l’attacco ransomware rivolto a Rovagnati, produttore italiano di salumi. Il gruppo ransomware Lockbit ha rivendicato l’attacco e pubblicato il sample.

“Rovagnati, azienda italiana nota per la produzione di salumi di alta qualità, è stata colpita nei giorni scorsi da un attacco ransomware. L’attacco è stato rivendicato dal gruppo russo Lockbit, già famoso per aver attaccato diversi comuni italiani e la rete di Regione Sardegna. Questo gruppo criminale è famoso per sfruttare vulnerabilità senza patch di server esposti su internet o per l’utilizzo di sistemi VPN poco protetti e password compromesse. Un altro sistema utilizzato per l’accesso alla rete aziendale, che in realtà è anche quello più utilizzato in generale da questi gruppi malevoli, è quello delle mail di phishing, in cui si invia una mail contenente un link o un file malevolo che una volta aperti permettono all’attaccante di accedere alla rete.

 

Una volta guadagnato l’accesso, Lockbit è solito fare Lateral Movement, cioè accedere ad altre macchine aziendali, e utilizzare dei tool come PsExec, che permette di eseguire script malevoli da remoto, e Mimikatz, il quale permette di scaricare i dati presenti nella memoria RAM del computer. All’interno della memoria RAM del computer è possibile che siano presenti anche credenziali di utenti privilegiati nel caso le sessioni effettuate non siano state terminate correttamente.

 

Guadagnate le credenziali di un’utente amministrativo è quindi possibile effettuare un’escalation dei privilegi che, saltando da un account privilegiato all’altro, porta Lockbit ad avere un controllo completo sul dominio aziendale e sulla totalità delle macchine aziendali. Il controllo sul dominio aziendale garantisce al gruppo di poter creare domain admin a proprio piacimento e di poter effettuare la fase successiva di esfiltrazione dati. Per questo step Lockbit è solito utilizzare tool come FreeFileSync o FileZilla per trasferire i dati dalla rete aziendale bucata verso i loro server.

Infine, una volta esfiltrati i dati aziendali, viene eseguito il ransomware Lockbit 3.0 che, diffondendosi autonomamente all’interno della rete, cripta tutti i dati presenti sulle macchine rendendoli inutilizzabili.

 

Per quanto gli attaccanti abbiano utilizzato il ransomware Lockbit 3.0 per effettuare la cifratura dei dati aziendali, c’è la possibilità che l’attacco sia stato effettuato da un altro gruppo criminale che abbia affittato il ransomware, poiché Lockbit funziona come un’azienda legittima. Infatti, oltre ad effettuare attacchi informatici per proprio conto, il gruppo permette di noleggiare la propria “soluzione” tramite un cosiddetto sistema Ransomware-as-a-Service (R-a-a-S), tramite cui, un gruppo con poche risorse finanziarie o non in grado di sviluppare internamente un proprio ransomware, noleggia quello di un gruppo più grande per effettuare gli attacchi. Grazie a questo servizio Lockbit ha la possibilità di guadagnare parte del riscatto richiesto all’azienda attacca o una parte della vendita dei dati”.

L’attacco di Lockbit è caratterizzato da diverse fasi di attacco che senza un adeguato sistema di protezione lo rendono difficile da rilevare.

Le azioni suggerite da Sababa Security per mitigare il rischio di subire questa tipologia di attacchi sono:

  • Realizzare campagne di awareness per educare gli utenti al riconoscimento delle mail di phishing.
  • Utilizzare un sistema MDR centralizzato che permetta di rilevare infezioni sulla macchina o tentativi di accesso illeciti.
  • Utilizzare un Firewall intelligente che permetta di filtrare il traffico in arrivo da nazioni al di fuori del business aziendale.
  • Utilizzare un sistema DNS per bloccare le query malevole.
  • Applicazione delle patch di sicurezza, soprattutto sulle macchine esposte su internet.
  • Implementazione di una rotazione delle credenziali.
  • Implementazione di un sistema di backup.

Potrebbe piacerti anche

ESA, Thales Alenia Space e Blue Origin per l’esplorazione dell’orbita terrestre bassa

Nintendo porta Switch 2 in tour nei centri commerciali italiani

Huawei lancia da Venezia una nuova challenge per il benessere

Kaspersky: il 4% delle aziende industriali in EMEA affronta le vulnerabilità solo quando è necessario

Mafia: Terra Madre – terzo video tratto dal diario di sviluppo

Danilo Battista Lug 20, 2022
Share this Article
Facebook TwitterEmail Stampa
Pubblicato da Danilo Battista
Follow:
Appassionato sin da piccolo della cultura giapponese, è stato rapito tanti anni fa da Goldrake e portato su Vega. Tornato sulla Terra la sua viscerale passione per l'universo nipponico l'ha portato nel corso degli anni a conoscere ed amare ogni sfumatura della cultura del Sol Levante. Su Senzalinea ha cominciato a scrivere di tecnologia e di cosplay. Da diverso tempo gestisce la sezione "Nerdangolo" ma ha promesso che un giorno, neanche tanto lontano, tornerà su Vega...
Previous Article Ys VIII: Lacrimosa di DANA Story Trailer e annuncio della data di uscita
Next Article Saldapress presenta Mangaka, la nuova collana dedicata al fumetto d’autore giapponese.

Ultime notizie

Presentata la prima edizione dell’Alien Sound Festival
6 ore fa Redazione
PREMIO ARTIS SUAVITAS, AI TEMPLI DI PAESTUM IL GALA 2025
6 ore fa Redazione
I MASSIVE ATTACK scelgono la cantautrice DADA’ per aprire il loro concerto a Napoli
6 ore fa Redazione
Dreamlanders monografie Disadattati del cinema americano “Mink Stole”
6 ore fa Carlo Kik Ditto
“Ma Dove Vivono i Cartoni!?” tornano a Città della Scienza per presentare “La scienza delle Favole”
6 ore fa Redazione
MATT DILLON padrino della 15a edizione del Social World Film Festival
6 ore fa Redazione
Insieme al Parco delle Chiocciole
6 ore fa Redazione
Festa della Musica all’Archivio di Stato di Caserta
6 ore fa Redazione
ESA, Thales Alenia Space e Blue Origin per l’esplorazione dell’orbita terrestre bassa
17 ore fa Redazione
Green e innovativo, il primo bilancio di sostenibilità per Policlinico Campus Bio-Medico Roma
17 ore fa Redazione

You Might Also Like

Hi Tech

ESA, Thales Alenia Space e Blue Origin per l’esplorazione dell’orbita terrestre bassa

17 ore fa
Hi Tech

Nintendo porta Switch 2 in tour nei centri commerciali italiani

21 ore fa
Hi Tech

Huawei lancia da Venezia una nuova challenge per il benessere

21 ore fa
NerdangoloVideogiochi

Kaspersky: il 4% delle aziende industriali in EMEA affronta le vulnerabilità solo quando è necessario

21 ore fa
Senza LineaSenza Linea

© Senzalinea testata giornalistica registrata presso il Tribunale di Napoli n. 57 del 11/11/2015.Direttore Responsabile Enrico Pentonieri

Questo sito utilizza cookie. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie clicca qui. Chiudendo questo banner, scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie Accept Reject Read More
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are as essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary
Sempre abilitato
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
ACCETTA E SALVA
Welcome Back!

Sign in to your account

Lost your password?