Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Intervista a Stop Killing Games: distruggere videogiochi è come bruciare la musica di Mozart
Intervista a Stop Killing Games: distruggere videogiochi è come bruciare la musica di Mozart
Mentre Ubisoft vorrebbe chiedere agli utenti, all'occorrenza, di distruggere perfino le copie fisiche dei propri giochi, il movimento Stop Killing Games si sta battendo per preservare quella che l'Unione Europea ha già riconosciuto come una forma d'arte. Abbiamo avuto modo di parlare con Daniel Ondruska, portavoce dell'Iniziativa Europa volta a preservare la conservazione dei videogiochi
Samsung Galaxy S25 Edge: il top di gamma ultrasottile e leggerissimo. La recensione
Samsung Galaxy S25 Edge: il top di gamma ultrasottile e leggerissimo. La recensione
Abbiamo provato il nuovo Galaxy S25 Edge, uno smartphone unico per il suo spessore di soli 5,8 mm e un peso super piuma. Parliamo di un device che ha pro e contro, ma sicuramente si differenzia dalla massa per la sua portabilità, ma non senza qualche compromesso. Ecco la nostra prova completa.
HP Elitebook Ultra G1i 14 è il notebook compatto, potente e robusto
HP Elitebook Ultra G1i 14 è il notebook compatto, potente e robusto
Pensato per il professionista sempre in movimento, HP Elitebook Ultra G1i 14 abbina una piattaforma Intel Core Ultra 7 ad una costruzione robusta, riuscendo a mantenere un peso contenuto e una facile trasportabilità. Ottime prestazioni per gli ambiti di produttività personale con un'autonomia lontano dalla presa di corrente che permette di lavorare per tutta la giornata
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 04-08-2021, 10:52   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75173
Link alla notizia: https://www.hwupgrade.it/news/sicure...-20_99653.html

Nella mattinata di domenica, la Regione Lazio ha subito un attacco ransomware che ha crittografato ogni file nel suo data center e ha interrotto la sua rete informatica. Adesso emerge qualche dettaglio in più sul ransomware che sembra sia stato usato per perpetrare l'attacco

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 04-08-2021, 11:05   #2
Opteranium
Senior Member
 
Iscritto dal: Feb 2004
Messaggi: 5993
Se ho capito bene, è stata una mail contraffatta aperta da uno in smart working a tritare tutto.
Ma com'è possibile una cosa del genere, mi chiedo? Come fa uno col suo applicativo a distanza ad alterare tutta l'infrastruttura? Chi ne sa di più?
Opteranium è offline   Rispondi citando il messaggio o parte di esso
Old 04-08-2021, 11:10   #3
aqua84
Senior Member
 
L'Avatar di aqua84
 
Iscritto dal: Jan 2010
Messaggi: 7221
BitLocker??? Siete sicuri sicuri??....
__________________
Telegram: @shutter1sland
aqua84 è offline   Rispondi citando il messaggio o parte di esso
Old 04-08-2021, 11:12   #4
demonsmaycry84
Senior Member
 
Iscritto dal: Sep 2011
Messaggi: 912
emh si insomma la formazione del personale è sempre la difesa TOP .....troppi fastidi ed incredibile che non ci siano delle repliche delle macchine spente
demonsmaycry84 è offline   Rispondi citando il messaggio o parte di esso
Old 04-08-2021, 11:27   #5
gabriweb
Senior Member
 
L'Avatar di gabriweb
 
Iscritto dal: Sep 2001
Città: quella dei Papi, Viterbo! Nome: Gabriele
Messaggi: 3063
Quote:
Originariamente inviato da Opteranium Guarda i messaggi
Se ho capito bene, è stata una mail contraffatta aperta da uno in smart working a tritare tutto.
Ma com'è possibile una cosa del genere, mi chiedo? Come fa uno col suo applicativo a distanza ad alterare tutta l'infrastruttura? Chi ne sa di più?
Qui però vorrei informazioni aggiuntive più precise.

L'articolo riporta "Basta aprire le e-mail perché il malware venga scaricato ed eseguito" ma quindi questo significa che basta aprire la mail nel client di posta anche solo per leggerla e senza aprire allegati per far partire il ransomware? Possibile che la cosa non sia rilevabile dalla tecnologia euristica degli antivirus? @Redazione illuminaci. Se cosi fosse sarebbe veramente preoccupante!!!
gabriweb è offline   Rispondi citando il messaggio o parte di esso
Old 04-08-2021, 11:30   #6
DarIOTheOriginal
Member
 
Iscritto dal: Oct 2001
Città: Milano
Messaggi: 223
LockBit e Bitlocker sono due cose molto diverse, se non altro perchè il secondo è di MicroSoft!
__________________
"Non chiedere mai consiglio agli Elfi, perchè essi ti diranno sia no che sì"
DarIOTheOriginal è offline   Rispondi citando il messaggio o parte di esso
Old 04-08-2021, 11:37   #7
no_side_fx
Senior Member
 
L'Avatar di no_side_fx
 
Iscritto dal: Apr 2005
Messaggi: 4731
Quote:
Originariamente inviato da demonsmaycry84 Guarda i messaggi
emh si insomma la formazione del personale è sempre la difesa TOP .....troppi fastidi ed incredibile che non ci siano delle repliche delle macchine spente
ahaha sarà stato il classico impiegato quasi prossimo alla pensione che è già tanto che ha imparato ad accendere il pc e
si è fatto fregare dalla solita email di phishing e collegato in vpn da casa ha sventrato tutti i sistemi della regione senza manco essersi reso conto
chi gestisce l'it li dentro non ha neanche mezzo backup
e adesso per mascherare l'incompetenza lo chiamano pure "attacco terroristico" davanti ai giornalisti
pagliacci

Ultima modifica di no_side_fx : 04-08-2021 alle 11:55.
no_side_fx è offline   Rispondi citando il messaggio o parte di esso
Old 04-08-2021, 12:40   #8
igiolo
Senior Member
 
L'Avatar di igiolo
 
Iscritto dal: Mar 2001
Città: Reggio Emilia
Messaggi: 6837
Quote:
Originariamente inviato da gabriweb Guarda i messaggi
Qui però vorrei informazioni aggiuntive più precise.

L'articolo riporta "Basta aprire le e-mail perché il malware venga scaricato ed eseguito" ma quindi questo significa che basta aprire la mail nel client di posta anche solo per leggerla e senza aprire allegati per far partire il ransomware? Possibile che la cosa non sia rilevabile dalla tecnologia euristica degli antivirus? @Redazione illuminaci. Se cosi fosse sarebbe veramente preoccupante!!!
+1
e ci infilo anche la moria di account office365, sendgrid e google che ultimamente vengono rubati, e usati per spammare e distribuire malware.
tra i nostri fornitori abituali, 4 sono stati bucati, l'unica cosa che li accomuna era una mail di spam 1-2 gg prima che avevano soltanto "aperto", inteso come letta insomma
qualche codice html nel body? Js? che rubano le credenziali SSO?
sarebbe terribile.
__________________
..frengaaa..dov'è l'asciugamano FRENGA!!??..hihi..
Ah ecco..
igiolo è offline   Rispondi citando il messaggio o parte di esso
Old 04-08-2021, 12:57   #9
zappy
Senior Member
 
L'Avatar di zappy
 
Iscritto dal: Oct 2001
Messaggi: 20025
Quote:
Originariamente inviato da gabriweb Guarda i messaggi
Qui però vorrei informazioni aggiuntive più precise.

L'articolo riporta "Basta aprire le e-mail perché il malware venga scaricato ed eseguito" ma quindi questo significa che basta aprire la mail nel client di posta anche solo per leggerla e senza aprire allegati per far partire il ransomware? Possibile che la cosa non sia rilevabile dalla tecnologia euristica degli antivirus? @Redazione illuminaci. Se cosi fosse sarebbe veramente preoccupante!!!
anche a me sembra una cazzata. Sarebbe il caso di scrivere articoli sulla base di info un po' più tecniche.
__________________
Mai discutere con un idiota. Ti trascina al suo livello e ti batte con l'esperienza (O.W.)
zappy è offline   Rispondi citando il messaggio o parte di esso
Old 04-08-2021, 13:04   #10
fabioss87
Senior Member
 
L'Avatar di fabioss87
 
Iscritto dal: Mar 2007
Città: Naples
Messaggi: 1005
Quote:
Originariamente inviato da Opteranium Guarda i messaggi
Se ho capito bene, è stata una mail contraffatta aperta da uno in smart working a tritare tutto.
Ma com'è possibile una cosa del genere, mi chiedo? Come fa uno col suo applicativo a distanza ad alterare tutta l'infrastruttura? Chi ne sa di più?
Non ci sono ulteriori informazioni al riguardo , se, si sia infettato il pc del dirigente fuori sede o abbiano infettato il pc in sede.
Nel primo caso sicuramente non hanno segmentato la rete, nel secondo caso non ci sono vie di fuga , sfruttano qualche falla per infettare il dominio, supponendo che tutte le policy siano configurate . In questo caso credo sia stato fatto durante il weekend, quando gli amministratori sono fuori sede.
fabioss87 è offline   Rispondi citando il messaggio o parte di esso
Old 04-08-2021, 13:13   #11
igiolo
Senior Member
 
L'Avatar di igiolo
 
Iscritto dal: Mar 2001
Città: Reggio Emilia
Messaggi: 6837
Quote:
Originariamente inviato da zappy Guarda i messaggi
anche a me sembra una cazzata. Sarebbe il caso di scrivere articoli sulla base di info un po' più tecniche.
considera che Libraesva, un noto antispam, ha inserito il disarm di eventuale codice html nei COMMENTI del codice html delle mail stesse, così come gli iframe, i tags ecc
passa codice malvevolo anche da li
quindi si, tecnicamente una mail, magari con client di posta vecchi, basta solo leggerla senza cliccare o aprire nulla.
__________________
..frengaaa..dov'è l'asciugamano FRENGA!!??..hihi..
Ah ecco..
igiolo è offline   Rispondi citando il messaggio o parte di esso
Old 04-08-2021, 13:14   #12
igiolo
Senior Member
 
L'Avatar di igiolo
 
Iscritto dal: Mar 2001
Città: Reggio Emilia
Messaggi: 6837
Quote:
Originariamente inviato da fabioss87 Guarda i messaggi
Non ci sono ulteriori informazioni al riguardo , se, si sia infettato il pc del dirigente fuori sede o abbiano infettato il pc in sede.
Nel primo caso sicuramente non hanno segmentato la rete, nel secondo caso non ci sono vie di fuga , sfruttano qualche falla per infettare il dominio, supponendo che tutte le policy siano configurate . In questo caso credo sia stato fatto durante il weekend, quando gli amministratori sono fuori sede.
+ che altro EDR, antivirus ecc
una manovra del genere richiede un EOP da subito...booh
__________________
..frengaaa..dov'è l'asciugamano FRENGA!!??..hihi..
Ah ecco..
igiolo è offline   Rispondi citando il messaggio o parte di esso
Old 04-08-2021, 13:15   #13
barzokk
Senior Member
 
L'Avatar di barzokk
 
Iscritto dal: May 2012
Messaggi: 4102
Quote:
Originariamente inviato da fabioss87 Guarda i messaggi
Non ci sono ulteriori informazioni al riguardo , se, si sia infettato il pc del dirigente fuori sede o abbiano infettato il pc in sede.
Nel primo caso sicuramente non hanno segmentato la rete, nel secondo caso non ci sono vie di fuga , sfruttano qualche falla per infettare il dominio, supponendo che tutte le policy siano configurate . In questo caso credo sia stato fatto durante il weekend, quando gli amministratori sono fuori sede.
Quoto te ma per tutti.... scusate ma avete presente il settore pubblico ?
E chi te lo fa fare di sbatterti se lo stipendio arriva lo stesso ?
Cercare di fare il meno possibile e tirarla per le lunghe, alla faccia dei cittadini e delle imprese, e vaffanqlo al mondo intero
barzokk è offline   Rispondi citando il messaggio o parte di esso
Old 04-08-2021, 13:25   #14
kreijack
Member
 
Iscritto dal: May 2011
Messaggi: 126
Quote:
Originariamente inviato da gabriweb Guarda i messaggi
Qui però vorrei informazioni aggiuntive più precise.

L'articolo riporta "Basta aprire le e-mail perché il malware venga scaricato ed eseguito" ma quindi questo significa che basta aprire la mail nel client di posta anche solo per leggerla e senza aprire allegati per far partire il ransomware? Possibile che la cosa non sia rilevabile dalla tecnologia euristica degli antivirus? @Redazione illuminaci. Se cosi fosse sarebbe veramente preoccupante!!!
Anche io quando ho letto quel passaggio sono rimasto stranito. Senz'altro esistono exploit di questo tipo ma immagino siano molto specifici (funzionano solo con certi client email e per certe versioni). Ma mi riesce più semplice pensare che qualcuno abbia semplicemente dato retta al contenuto dell'email che diceva "lancia quest'eseguibile perché sei il 10.000.000 cliente !" ...
kreijack è offline   Rispondi citando il messaggio o parte di esso
Old 04-08-2021, 13:32   #15
fabioss87
Senior Member
 
L'Avatar di fabioss87
 
Iscritto dal: Mar 2007
Città: Naples
Messaggi: 1005
Quote:
Originariamente inviato da igiolo Guarda i messaggi
+ che altro EDR, antivirus ecc
una manovra del genere richiede un EOP da subito...booh
Certamente , è diventato veramente difficile starci dietro, attacchi su tutti i fronti, interni, esterni, trasversali, falle, exploit ecc ecc .
fabioss87 è offline   Rispondi citando il messaggio o parte di esso
Old 04-08-2021, 14:00   #16
fraussantin
Senior Member
 
L'Avatar di fraussantin
 
Iscritto dal: May 2009
Città: toscana
Messaggi: 50745
Hanno chiesto solo 5 sacchi ... Si vede che lo sanno che siamo povery...
__________________
MY STEAM & MY PC
"Story in a game is like story in a porn movie. It's expected to be there, but it's not that important." - John Carmack.
fraussantin è offline   Rispondi citando il messaggio o parte di esso
Old 04-08-2021, 14:22   #17
NigthStalker_86
Senior Member
 
L'Avatar di NigthStalker_86
 
Iscritto dal: Jul 2004
Città: Reggio Emilia
Messaggi: 2383
Quote:
Originariamente inviato da Opteranium Guarda i messaggi
Se ho capito bene, è stata una mail contraffatta aperta da uno in smart working a tritare tutto.
Ma com'è possibile una cosa del genere, mi chiedo? Come fa uno col suo applicativo a distanza ad alterare tutta l'infrastruttura? Chi ne sa di più?
Se non ci sono regole sulla VPN, dal tuo pc puoi accedere a tutta la rete interna, leggi datacenter.

Metti il caso: il tizio legge la mail, clicca sul link "SESSO GRATIS CLICCA QUI", ti scarica il malware di turno, che si avvia in automatico. Da qui inizia la scansione di tutte le unità di rete e via di crypto.
Alternativa: dopo la scansione, il malware avvia una sessione RDP/Teamviewer/Anydesk da un server random, bucato con admin/admin (UAU ). Chi sta dall'altra parte, si collega e inizia a mapparti tutta la rete. Quando si è fatto un'idea, il weekend (l'IT sarà al mare a farsi dei gintonic ) ti butta giù l'infrastruttura.

Non vorrei essere al loro posto.
__________________
Benq EX2510S; CM Stacker; AMD Ryzen 5 3600X Cooled by Zalman 9900 Max; Ram Crucial 2*8gb 3200Mhz; AsRock X570 PRO4; Sapphire AMD 6700XT 12Gb; Samsung M.2 980pro 256Gb; PSU Tagan PipeRock 700W.
NigthStalker_86 è offline   Rispondi citando il messaggio o parte di esso
Old 04-08-2021, 14:43   #18
NigthStalker_86
Senior Member
 
L'Avatar di NigthStalker_86
 
Iscritto dal: Jul 2004
Città: Reggio Emilia
Messaggi: 2383
Quote:
Originariamente inviato da no_side_fx Guarda i messaggi
ahaha sarà stato il classico impiegato quasi prossimo alla pensione che è già tanto che ha imparato ad accendere il pc e
si è fatto fregare dalla solita email di phishing e collegato in vpn da casa ha sventrato tutti i sistemi della regione senza manco essersi reso conto
chi gestisce l'it li dentro non ha neanche mezzo backup
e adesso per mascherare l'incompetenza lo chiamano pure "attacco terroristico" davanti ai giornalisti
pagliacci
Per esperienza i più boccaloni/distruttori sono quelli nella fascia 20-26 anni. Occhio che le nuove generazioni non sanno accendere un PC: solo app e dispositivi mobile.
__________________
Benq EX2510S; CM Stacker; AMD Ryzen 5 3600X Cooled by Zalman 9900 Max; Ram Crucial 2*8gb 3200Mhz; AsRock X570 PRO4; Sapphire AMD 6700XT 12Gb; Samsung M.2 980pro 256Gb; PSU Tagan PipeRock 700W.
NigthStalker_86 è offline   Rispondi citando il messaggio o parte di esso
Old 04-08-2021, 14:45   #19
Opteranium
Senior Member
 
Iscritto dal: Feb 2004
Messaggi: 5993
Quote:
Originariamente inviato da NigthStalker_86 Guarda i messaggi
Se non ci sono regole sulla VPN, dal tuo pc puoi accedere a tutta la rete interna, leggi datacenter.

Metti il caso: il tizio legge la mail, clicca sul link "SESSO GRATIS CLICCA QUI", ti scarica il malware di turno, che si avvia in automatico. Da qui inizia la scansione di tutte le unità di rete e via di crypto.
Alternativa: dopo la scansione, il malware avvia una sessione RDP/Teamviewer/Anydesk da un server random, bucato con admin/admin (UAU ). Chi sta dall'altra parte, si collega e inizia a mapparti tutta la rete. Quando si è fatto un'idea, il weekend (l'IT sarà al mare a farsi dei gintonic ) ti butta giù l'infrastruttura.

Non vorrei essere al loro posto.
Disarmante..!
Opteranium è offline   Rispondi citando il messaggio o parte di esso
Old 04-08-2021, 14:49   #20
SpyroTSK
Senior Member
 
Iscritto dal: Jul 2004
Messaggi: 2833
Quote:
Originariamente inviato da igiolo Guarda i messaggi
+ che altro EDR, antivirus ecc
una manovra del genere richiede un EOP da subito...booh
fare un'EOP su un server, magari senza patch è relativamente semplice:
https://csirt.gov.it/contenuti/nuova...0716-csirt-ita
https://csirt.gov.it/contenuti/patch...0721-csirt-ita
(e sono solo i primi due recenti che mi vengono in mente)

Inoltre, non è detto che serva effettivamente farlo.
https://csirt.gov.it/contenuti/micro...0518-csirt-ita
ad esempio, usando questa falla potrei benissimo far eseguire a IIS (che viene avviato tramite utente di sistema) un download di un loader (offuscato) che scarica a sua volta, vari payload (a sua volta offuscati e magari a catena) che fanno:
1) bypass/inibizione antivirus
2) scarica un'ulteriore payload
- 2a) tunnel vpn criptato tramite un server esterno
- 2c) se nella macchina infettata, trovano un'utente attivo tarmite RDP (anche solo disconnesso, ma la sessione è attiva) tramite tool tipo il Mimikatz
- 2d) analizzano tutta la rete e dominio (tramite l'utente di dominio loggato) in cerca di macchine ulteriori da infettare e/o dispositivi di backup
- 2e) tramite le credenziali ottenute e/o falle trovate tramite la scansione della rete accedono ad altri dispositivi e ripetono il punto due per intero fino all'ultimo punto
- 2f) viene caricato il malware che effettivamente cripta il tutto il contenuto delle macchine accessibili tramite ramsonware.

Fine.

La soluzione ai ramsonware è solo uno, trovare una soluzione di backup AFFIDABILE e avere una piano di recupero SERIO.
__________________
IT Manager - Anti-complottista a tempo perso

Ultima modifica di SpyroTSK : 04-08-2021 alle 14:52.
SpyroTSK è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Intervista a Stop Killing Games: distruggere videogiochi è come bruciare la musica di Mozart Intervista a Stop Killing Games: distruggere vid...
Samsung Galaxy S25 Edge: il top di gamma ultrasottile e leggerissimo. La recensione Samsung Galaxy S25 Edge: il top di gamma ultraso...
HP Elitebook Ultra G1i 14 è il notebook compatto, potente e robusto HP Elitebook Ultra G1i 14 è il notebook c...
Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso Microsoft Surface Pro 12 è il 2 in 1 pi&u...
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet! Recensione REDMAGIC Astra Gaming Tablet: che spe...
Rilasciati i primi risultati delle anali...
Robot umanoidi low cost? Unitree ci prov...
Non solo Rocket Lab, anche Avio potrebbe...
Chips Act UE: 41,5 milioni di euro a Eph...
Ryzen Threadripper 9000 al debutto il 31...
Nuovi coupon nascosti Amazon (aggiorname...
Chatbot e salute mentale: nascono i prim...
Prezzi in ribasso su Amazon su tante com...
Eureka J15 Ultra spiazza la concorrenza ...
Stufi di tagliare il prato? Questi robot...
Anche Dyson si adegua: sconti fino a 200...
Mi sono rotto un dito, e le avventure gr...
Tutto vero: costa solo 899€ il portatile...
Lefant M330Pro da 5.000Pa a 104€ o i due...
Intel tagli ancora: vuole rendere la div...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 14:52.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1