Ransomware, piaga infinita: vittime anche Campari e Capcom
Le due società vittime di un attacco che ha compromesso i loro sistemi nei giorni scorsi: il flagello dei ransomware non conosce sosta
di Andrea Bai pubblicata il 06 Novembre 2020, alle 15:06 nel canale SicurezzaCapcom
Non è stato sufficiente il COVID-19 a minacciare e mettere in ginocchio spritz e aperitivi, adesso ci si mette anche un ransomware: Campari Group è stata vittima di un attacco che ha causato un blocco a gran parte della sua rete informatica.
L'attacco si è verificato nella giornata di domenica 1 novembre, ed è stato attribuito alla banda RagnarLocker, almeno stando a quanto riscontrato nella rchiesta di riscatto che un ricercatore di sicurezza, Pancak3, avrebbe individuato e condiviso online. La richiesta di riscatto è fissata attualmente a 15 milioni di dollari.
15 milioni di dollari di riscatto: Campari Group colpita da attacco ransomware
RagnarLocker sta ora provando ad estorcere alla società una somma di denaro in cambio della chiave di cifratura per sbloccare i file colpiti dall'attacco. Ma, come ormai spesso accade in queste situazioni, la banda di criminali minaccia di divulgare file riservati rubati durante l'attacco se Campari dovesse decidere di non ottemperare alle richieste entro una settimana da quando si è verificata l'intrusione nei sistemi informatici.
Campari non ha risposto ai criminali, scegliendo invece di ripristinare i suoi sistemi come comunicato in una nota stampa rilasciata nei giorni scorsi e spiegando di essere al lavoro per portare avanti un "riavvio progressivo" in condizioni di sicurezza.
Stando alle dichiarazioni di Campari Group, la società avrebbe inoltre rilevato prontamente l'intrusione non appena si è verificata avendo quindi la possibilità di isolare i sistemi colpiti prevenendo la diffusione ad altre zone dell'infrastruttura. La società sostiene che l'incidente non avrà impatto significativo sui risultati finanziari. Il sito web del Gruppo è stato offline per qualche giorno, ed è ritornato online solo nelle ultime ore.
Alcuni screenshot della rete interna di Campari e di alcuni documenti aziendali sono intanto già stati pubblicati nel dark web, su un sito web gestito da RagnarLocker e nel quale vengono appunto messi in mostra elementi a prova dell'intrusione. Nel materiale rilasciato c'è anche la copia di un contratto pubblicitario tra l'azienda e l'attore Matthew McConaughey per la sponsorizzazione del bourbon Wild Turkey, il cui marchio è di proprietà di Campari Group.
Anche Capcom vittima di RagnarLocker
Ma Campari Group non è stata l'unica illustre vittima recente del gruppo RagnarLocker: anche lo sviluppatore nipponico Capcom - che i lettori ricorderanno per franchise come Street Fighter, Mega Man, Resident Evil, Devil May Cry - è stata colpita da un attacco ransomware.
In questo caso sono stati sottratti 1TB di dati conservati sulla rete di Capcom in Giappone, Canada e USA tra cui contratti, documenti di licenziamento, estratti conto bancari, accordi con clienti, accordi di non divulgazione e tutto ciò che possa costituire materiale sensibile e riservato per un'azienda delle dimensioni dello sviluppatore nipponico. La richiesta di riscatto per Capcom non è attualmente chiara, ma possiamo immaginare che possa collocarsi sullo stesso ordine di grandezza di quanto richiesto a Campari.
La società ha comunicato che l'attacco non ha compromesso i dati degli utenti e che al momento sta collaborando con le autorità per le indagini del caso, oltre ad essere al lavoro per ripristinare i sistemi.










Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile
Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI
Sorpasso di TCL a Samsung nel mercato globale delle TV: ecco i dati Counterpoint
Speciale monitor in offerta su Amazon: da 69€ fino ai 400Hz, occasioni pazzesche per il gaming
AMD smentisce i ritardi di Instinct MI455X: 'Produzione nel secondo semestre 2026'
Meta e NVIDIA, partnership di ferro: milioni di CPU e GPU per i datacenter AI
Xiaomi 17 Ultra promosso da DXOMARK ma i video lo penalizzano nel giudizio complessivo
iPad Mini: nuova generazione in arrivo, ecco tutte le novità per il tablet compatto
Offerta TOP: Xiaomi Redmi Note 15 Pro 5G con 12/512GB, 200 MP e batteria enorme a 399€, in regalo Smart Band 10
POCO X8 Pro: confermate le specifiche del prossimo mid-range del brand
Nothing 'cancella' Apple e annuncia la data di lancio dei nuovi Phone (4a)
Ora è ufficiale: anche Steam Deck deve fare i conti con la crisi delle memorie
2 tablet 8GB/256GB Full HD e 4G LTE in super offerta, 106€ o 159€, il primo è imbattibile
Paramount non molla Warner Bros: ha 7 giorni di tempo per presentare la sua offerta definitiva
Hyundai: spunta un'elettrica estremamente compatta, è lei IONIQ 1 da meno di 20.000€?
Una connessione diretta con AWS European Sovereign Cloud da Colt









14 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoCome in ogni notizia a tema, auguro una bella dissenteria continua (a vita) a chi scrive queste porcherie di ransomware quando potrebbe utilizzare le proprie (enormi) conoscenze per far del bene e far progredire la società nella quale vive, invece di rapinarla.
Una tirata d'orecchie però anche ai vari settori IT delle rispettive compagnie...errare è umano, ma sono sicuro che i vari e tanti sistemisti avranno stipendi e compensi adeguati...
non su questo pianeta, ti faccio un esempio noi siamo 3 sistemisti per una rete di oltre 2000 pc 120 server e 5000 dipendenti
3 non 20, TRE e con la paga di un dipendente classe C base.
3 non 20, TRE e con la paga di un dipendente classe C base.
Allora sei un buona compagnia. Non siamo assolutamente grandi come voi, ma le proporzioni carico lavoro/sistemisti sono quelle. Poveri noi...
Cò,slmslmslms
quel il ricatto si basa sulla possibile divulgazione di dati sottratti
non sul blocco della rete e relativi apparati connessi,
il blocco è magari sono solo un cadeau.
quello con il solo blocco è un altro tipo di ricatto
che non necessita un intrusione, ma solo un qualcuno che
clicca dove non deve.
Non servono a molto perché quando sei online (ed il virus ti colpisce) hai la "chiave" inserita.
Ci sono sistemi di Unified Threat Management che proteggono adeguatamente dai ransomware, ma i problemi sono due:
1 - Costano, parecchio.
2 - Spesso chi si occupa della "cyber-security" non li conosce neanche.
Le banche fanno parte di quelle società che i sistemi di sicurezza li implementano a dovere, anche perché se ti rubano i soldi per una falla sulla rete della tua banca non sarai tu a risponderne ma la banca stessa.
In sicurezza il risparmio è solo apparente
Spero che con questi attacchi le aziende capiscano che non si può risparmiare sulla sicurezza.La parte sicurezza non è quasi mai considerata e spesso quando c'è è solo burocrazia e certificazioni, ma non azioni reali ed attive sulla sicurezza.
in effetti in vari casi ho visto strutture in cui gli aggiornamenti del sw sono un optional.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".