|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
www.hwupgrade.it
Iscritto dal: Jul 2001
Messaggi: 75173
|
Link alla notizia: https://www.hwupgrade.it/news/sicure...-20_99653.html
Nella mattinata di domenica, la Regione Lazio ha subito un attacco ransomware che ha crittografato ogni file nel suo data center e ha interrotto la sua rete informatica. Adesso emerge qualche dettaglio in più sul ransomware che sembra sia stato usato per perpetrare l'attacco Click sul link per visualizzare la notizia. |
![]() |
![]() |
![]() |
#2 |
Senior Member
Iscritto dal: Feb 2004
Messaggi: 5993
|
Se ho capito bene, è stata una mail contraffatta aperta da uno in smart working a tritare tutto.
Ma com'è possibile una cosa del genere, mi chiedo? Come fa uno col suo applicativo a distanza ad alterare tutta l'infrastruttura? Chi ne sa di più? |
![]() |
![]() |
![]() |
#3 |
Senior Member
Iscritto dal: Jan 2010
Messaggi: 7221
|
BitLocker??? Siete sicuri sicuri??....
__________________
Telegram: @shutter1sland |
![]() |
![]() |
![]() |
#4 |
Senior Member
Iscritto dal: Sep 2011
Messaggi: 912
|
emh si insomma la formazione del personale è sempre la difesa TOP .....troppi fastidi ed incredibile che non ci siano delle repliche delle macchine spente
|
![]() |
![]() |
![]() |
#5 | |
Senior Member
Iscritto dal: Sep 2001
Città: quella dei Papi, Viterbo! Nome: Gabriele
Messaggi: 3063
|
Quote:
L'articolo riporta "Basta aprire le e-mail perché il malware venga scaricato ed eseguito" ma quindi questo significa che basta aprire la mail nel client di posta anche solo per leggerla e senza aprire allegati per far partire il ransomware? Possibile che la cosa non sia rilevabile dalla tecnologia euristica degli antivirus? @Redazione illuminaci. Se cosi fosse sarebbe veramente preoccupante!!! |
|
![]() |
![]() |
![]() |
#6 |
Member
Iscritto dal: Oct 2001
Città: Milano
Messaggi: 223
|
LockBit e Bitlocker sono due cose molto diverse, se non altro perchè il secondo è di MicroSoft!
![]()
__________________
"Non chiedere mai consiglio agli Elfi, perchè essi ti diranno sia no che sì" |
![]() |
![]() |
![]() |
#7 | |
Senior Member
Iscritto dal: Apr 2005
Messaggi: 4731
|
Quote:
si è fatto fregare dalla solita email di phishing e collegato in vpn da casa ha sventrato tutti i sistemi della regione senza manco essersi reso conto chi gestisce l'it li dentro non ha neanche mezzo backup e adesso per mascherare l'incompetenza lo chiamano pure "attacco terroristico" davanti ai giornalisti pagliacci ![]() ![]() ![]() Ultima modifica di no_side_fx : 04-08-2021 alle 11:55. |
|
![]() |
![]() |
![]() |
#8 | |
Senior Member
Iscritto dal: Mar 2001
Città: Reggio Emilia
Messaggi: 6837
|
Quote:
e ci infilo anche la moria di account office365, sendgrid e google che ultimamente vengono rubati, e usati per spammare e distribuire malware. tra i nostri fornitori abituali, 4 sono stati bucati, l'unica cosa che li accomuna era una mail di spam 1-2 gg prima che avevano soltanto "aperto", inteso come letta insomma qualche codice html nel body? Js? che rubano le credenziali SSO? sarebbe terribile.
__________________
..frengaaa..dov'è l'asciugamano FRENGA!!??..hihi.. ![]() Ah ecco.. ![]() |
|
![]() |
![]() |
![]() |
#9 | |
Senior Member
Iscritto dal: Oct 2001
Messaggi: 20025
|
Quote:
__________________
Mai discutere con un idiota. Ti trascina al suo livello e ti batte con l'esperienza (O.W.) |
|
![]() |
![]() |
![]() |
#10 | |
Senior Member
Iscritto dal: Mar 2007
Città: Naples
Messaggi: 1005
|
Quote:
Nel primo caso sicuramente non hanno segmentato la rete, nel secondo caso non ci sono vie di fuga , sfruttano qualche falla per infettare il dominio, supponendo che tutte le policy siano configurate . In questo caso credo sia stato fatto durante il weekend, quando gli amministratori sono fuori sede. |
|
![]() |
![]() |
![]() |
#11 | |
Senior Member
Iscritto dal: Mar 2001
Città: Reggio Emilia
Messaggi: 6837
|
Quote:
passa codice malvevolo anche da li quindi si, tecnicamente una mail, magari con client di posta vecchi, basta solo leggerla senza cliccare o aprire nulla.
__________________
..frengaaa..dov'è l'asciugamano FRENGA!!??..hihi.. ![]() Ah ecco.. ![]() |
|
![]() |
![]() |
![]() |
#12 | |
Senior Member
Iscritto dal: Mar 2001
Città: Reggio Emilia
Messaggi: 6837
|
Quote:
una manovra del genere richiede un EOP da subito...booh
__________________
..frengaaa..dov'è l'asciugamano FRENGA!!??..hihi.. ![]() Ah ecco.. ![]() |
|
![]() |
![]() |
![]() |
#13 | |
Senior Member
Iscritto dal: May 2012
Messaggi: 4102
|
Quote:
![]() E chi te lo fa fare di sbatterti se lo stipendio arriva lo stesso ? Cercare di fare il meno possibile e tirarla per le lunghe, alla faccia dei cittadini e delle imprese, e vaffanqlo al mondo intero ![]() |
|
![]() |
![]() |
![]() |
#14 | |
Member
Iscritto dal: May 2011
Messaggi: 126
|
Quote:
|
|
![]() |
![]() |
![]() |
#15 |
Senior Member
Iscritto dal: Mar 2007
Città: Naples
Messaggi: 1005
|
|
![]() |
![]() |
![]() |
#16 |
Senior Member
Iscritto dal: May 2009
Città: toscana
Messaggi: 50745
|
Hanno chiesto solo 5 sacchi ... Si vede che lo sanno che siamo povery...
__________________
MY STEAM & MY PC "Story in a game is like story in a porn movie. It's expected to be there, but it's not that important." - John Carmack. |
![]() |
![]() |
![]() |
#17 | |
Senior Member
Iscritto dal: Jul 2004
Città: Reggio Emilia
Messaggi: 2383
|
Quote:
![]() Metti il caso: il tizio legge la mail, clicca sul link "SESSO GRATIS CLICCA QUI", ti scarica il malware di turno, che si avvia in automatico. Da qui inizia la scansione di tutte le unità di rete e via di crypto. ![]() Alternativa: dopo la scansione, il malware avvia una sessione RDP/Teamviewer/Anydesk da un server random, bucato con admin/admin (UAU ![]() ![]() ![]() Non vorrei essere al loro posto. ![]()
__________________
Benq EX2510S; CM Stacker; AMD Ryzen 5 3600X Cooled by Zalman 9900 Max; Ram Crucial 2*8gb 3200Mhz; AsRock X570 PRO4; Sapphire AMD 6700XT 12Gb; Samsung M.2 980pro 256Gb; PSU Tagan PipeRock 700W. |
|
![]() |
![]() |
![]() |
#18 | |
Senior Member
Iscritto dal: Jul 2004
Città: Reggio Emilia
Messaggi: 2383
|
Quote:
![]()
__________________
Benq EX2510S; CM Stacker; AMD Ryzen 5 3600X Cooled by Zalman 9900 Max; Ram Crucial 2*8gb 3200Mhz; AsRock X570 PRO4; Sapphire AMD 6700XT 12Gb; Samsung M.2 980pro 256Gb; PSU Tagan PipeRock 700W. |
|
![]() |
![]() |
![]() |
#19 | |
Senior Member
Iscritto dal: Feb 2004
Messaggi: 5993
|
Quote:
|
|
![]() |
![]() |
![]() |
#20 | |
Senior Member
Iscritto dal: Jul 2004
Messaggi: 2833
|
Quote:
https://csirt.gov.it/contenuti/nuova...0716-csirt-ita https://csirt.gov.it/contenuti/patch...0721-csirt-ita (e sono solo i primi due recenti che mi vengono in mente) Inoltre, non è detto che serva effettivamente farlo. https://csirt.gov.it/contenuti/micro...0518-csirt-ita ad esempio, usando questa falla potrei benissimo far eseguire a IIS (che viene avviato tramite utente di sistema) un download di un loader (offuscato) che scarica a sua volta, vari payload (a sua volta offuscati e magari a catena) che fanno: 1) bypass/inibizione antivirus 2) scarica un'ulteriore payload - 2a) tunnel vpn criptato tramite un server esterno - 2c) se nella macchina infettata, trovano un'utente attivo tarmite RDP (anche solo disconnesso, ma la sessione è attiva) tramite tool tipo il Mimikatz - 2d) analizzano tutta la rete e dominio (tramite l'utente di dominio loggato) in cerca di macchine ulteriori da infettare e/o dispositivi di backup - 2e) tramite le credenziali ottenute e/o falle trovate tramite la scansione della rete accedono ad altri dispositivi e ripetono il punto due per intero fino all'ultimo punto - 2f) viene caricato il malware che effettivamente cripta il tutto il contenuto delle macchine accessibili tramite ramsonware. Fine. La soluzione ai ramsonware è solo uno, trovare una soluzione di backup AFFIDABILE e avere una piano di recupero SERIO.
__________________
IT Manager - Anti-complottista a tempo perso Ultima modifica di SpyroTSK : 04-08-2021 alle 14:52. |
|
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 14:52.