Connect with us

Cyber Security

HelloKitty ransomware cambia nome in HelloGookie

Tempo di lettura: 2 minuti. Il ransomware HelloKitty, ora ribattezzato HelloGookie, rilascia dati rubati di CD Projekt e Cisco e chiavi di decrittazione private

Pubblicato

in data

Tempo di lettura: 2 minuti.

L’operatore di ransomware noto come HelloKitty ha annunciato un cambio di nome in “HelloGookie”, segnalando una nuova fase per il gruppo di cybercriminali. Con questa mossa, il gruppo ha anche rilasciato dati precedentemente rubati da CD Projekt e Cisco, oltre a chiavi di decrittazione private di attacchi passati.

Dettagli del rilascio

Il rilascio include dati interni rubati da Cisco in un attacco del 2022 e password per il codice sorgente di CD Projekt, trafugato nel 2021. Questi dati includono codice sorgente per Gwent, Witcher 3, e Red Engine, oltre a vari altri documenti sensibili come fatture e accordi di riservatezza.

Attività passate di HelloKitty

HelloKitty è noto per i suoi attacchi mirati a reti aziendali, rubando dati e cifrando sistemi. La prima grande azione nota di questo gruppo è stata contro CD Projekt Red nel 2021, quando rubarono il codice sorgente per giochi come Cyberpunk 2077 e Witcher 3. Dopo l’attacco, sostenevano di aver venduto questi dati nel dark web.

Evoluzione in HelloGookie

Il cambio di nome a “HelloGookie” è accompagnato dal lancio di un nuovo portale dark web. Nonostante non siano stati rivelati nuovi attacchi o vittime recenti sotto questo nuovo nome, il rilascio delle informazioni rubate e delle chiavi di decrittazione potrebbe segnalare una strategia per riaffermare la presenza nel panorama dei ransomware.

Implicazioni e Risposte delle Aziende

Le aziende colpite, come Cisco e CD Projekt, hanno dovuto affrontare le complicazioni legate alla sicurezza dei loro dati e sistemi. Cisco ha riconosciuto l’incidente di sicurezza e ha fornito un riepilogo dettagliato degli eventi nel loro blog ufficiale di Talos.

Il gruppo di ransomware HelloKitty, ora HelloGookie, continua a rappresentare una minaccia significativa nel cyberspazio, con una storia di attacchi di alto profilo e la capacità di causare danni estesi. Questa recente attività di rilascio dati sottolinea l’importanza per le aziende di investire in robuste misure di sicurezza informatica e in strategie proattive di risposta agli incidenti.

Cyber Security

Affiliato di Sodinokibi REvil condannato a oltre 13 anni

Tempo di lettura: 2 minuti. Il cittadino ucraino Yaroslav Vasinskyi è stato condannato a oltre 13 anni per il suo ruolo in un’operazione di ransomware firmata Revil

Pubblicato

in data

Tempo di lettura: 2 minuti.

Yaroslav Vasinskyi, cittadino ucraino, è stato condannato a 13 anni e sette mesi di prigione e ha ricevuto l’ordine di pagare oltre 16 milioni di dollari di risarcimento per il suo ruolo significativo nella conduzione di oltre 2.500 attacchi ransomware che hanno richiesto più di 700 milioni di dollari in pagamenti di riscatto dalle vittime, utilizzando il noto ransomware Sodinokibi/REvil.

Impatto Globale e Risposta delle Forze dell’Ordine

Il Dipartimento di Giustizia degli Stati Uniti, insieme ai partner internazionali, ha dimostrato una risposta robusta alla minaccia globale rappresentata dal ransomware. Secondo il Procuratore Generale Merrick B. Garland e il Vice Procuratore Generale Lisa Monaco, questo caso sottolinea l’ampio raggio d’azione del Dipartimento di Giustizia degli Stati Uniti, che collabora a livello globale per catturare i criminali informatici e interrompere l’ecosistema più ampio della cybercriminalità.

Crimine commesso

Vasinskyi, noto anche come Rabotnik, ha sfruttato il ransomware per criptare dati su migliaia di computer in tutto il mondo, utilizzando la crittografia per richiedere pagamenti di riscatto principalmente in criptovaluta. Per intensificare le loro minacce, Vasinskyi e i suoi complici esponevano pubblicamente i dati delle vittime se le loro richieste di riscatto non venivano soddisfatte. Questo metodo evidenzia le severe tattiche impiegate dagli operatori di ransomware per costringere i pagamenti dalle loro vittime.

Procedimenti Legali e Risultati

Vasinskyi si è dichiarato colpevole a un’incriminazione di 11 capi d’accusa, che includevano reati legati alla frode informatica, al danneggiamento di computer protetti e alla cospirazione per commettere riciclaggio di denaro. La sua estradizione dalla Polonia agli Stati Uniti è stata un componente critico per portarlo davanti alla giustizia. Inoltre, il Dipartimento di Giustizia degli Stati Uniti è riuscito a garantire il sequestro di beni significativi relativi ai pagamenti di riscatto di questa operazione.

Commenti delle Forze dell’Ordine

Il Direttore dell’FBI Christopher Wray ha sottolineato il continuo impegno nel perseguire i criminali informatici a livello globale, enfatizzando l’impegno a smantellare le loro operazioni e penalizzare i loro affiliati criminali. Gli sforzi collaborativi tra i procuratori degli Stati Uniti, l’FBI e i partner internazionali sono stati fondamentali per il successo di questo caso.

Questa sentenza segna una vittoria significativa per l’applicazione della legge sulla cybersecurity, dimostrando la collaborazione internazionale efficace e l’azione legale contro minacce informatiche di alto profilo. La condanna di Vasinskyi serve come un severo avvertimento per altri coinvolti in operazioni di ransomware riguardo le gravi conseguenze di prendere di mira entità e individui statunitensi.

Prosegui la lettura

Cyber Security

Conservazione delle Password: Linee Guida di ACN e Garante Privacy

Tempo di lettura: 2 minuti. Scopri le linee guida di ACN e Garante Privacy per una sicura conservazione delle password e proteggi meglio i tuoi sistemi digitali.

Pubblicato

in data

Conservazione delle Password: Linee Guida di ACN e Garante Privacy
Tempo di lettura: 2 minuti.

Le password sono cruciali per la sicurezza nel mondo digitale. Riconoscendo questa importanza, l’Agenzia per la Cybersicurezza Nazionale (ACN) e il Garante per la Protezione dei Dati Personali hanno collaborato per formulare delle linee guida specifiche sulla conservazione sicura delle password, pubblicate nel dicembre 2023.

Obiettivo delle Linee Guida

L’obiettivo principale di queste linee guida è elevare il livello di sicurezza per i fornitori di servizi digitali e gli sviluppatori di software, suggerendo misure tecniche adeguate per la protezione delle password. Queste raccomandazioni sono cruciali considerando che molte violazioni dei dati sono direttamente correlate a sistemi di protezione delle password inadeguati.

Problemi comuni e implicazioni

Le violazioni spesso derivano dalla cattiva pratica di utilizzare la stessa password per diversi servizi online. Questo comportamento aumenta il rischio che la compromissione di un singolo servizio possa portare a accessi non autorizzati a numerosi altri sistemi. Gli attacchi informatici mirati a rubare username e password possono portare a una varietà di frodi, colpendo prevalentemente siti di intrattenimento, social media, e-commerce, e persino piattaforme finanziarie.

Destinatari delle Linee Guida

Le linee guida sono dirette a tutte le imprese e le amministrazioni che conservano le password degli utenti sui propri sistemi. Questo include, ma non si limita a, gestori dell’identità digitale come SPID o CieID, servizi di posta elettronica, banche, assicurazioni, operatori telefonici, strutture sanitarie, e professionisti che trattano dati sensibili o giudiziari.

Raccomandazioni Tecniche

Le raccomandazioni enfatizzano l’uso di funzioni crittografiche avanzate e sicure per la conservazione delle password, per prevenire violazioni che potrebbero portare a furto di identità, estorsioni e altri tipi di attacchi informatici.

L’adozione di queste linee guida è essenziale per garantire che le credenziali di autenticazione siano protette in modo efficace contro le minacce cibernetiche, contribuendo a creare un ambiente digitale più sicuro per tutti gli utenti.

Consulta le Linee Guida di ACN e Garante Privacy

Prosegui la lettura

Cyber Security

Furto di dati e segreti di autenticazione per DropBox Sign

Tempo di lettura: 2 minuti. DropBox sta attualmente contattando via email tutti i clienti interessati per informarli dell’accaduto e fornire ulteriori istruzioni.

Pubblicato

in data

Dropbox Sign
Tempo di lettura: 2 minuti.

La piattaforma di cloud storage DropBox ha subito una grave violazione della sicurezza che ha coinvolto DropBox Sign, il suo servizio di firma elettronica precedentemente noto come HelloSign. I pirati informatici sono riusciti a compromettere i sistemi di produzione e ad accedere a dati sensibili degli utenti, compresi token di autenticazione, chiavi per l’autenticazione multifattore e password criptate.

Dettagli dell’incidente

Il 24 aprile, DropBox ha rilevato accessi non autorizzati ai sistemi di produzione di DropBox Sign. Un’indagine successiva ha rivelato che i criminali informatici avevano guadagnato l’accesso attraverso uno strumento di configurazione automatica del sistema, che fa parte dei servizi di backend della piattaforma. Questo strumento ha permesso agli attaccanti di eseguire applicazioni e servizi automatizzati con privilegi elevati, dando loro accesso al database dei clienti.

Dati compromessi

I dati esposti includono informazioni sui clienti di DropBox Sign, come indirizzi email, nomi utente, numeri di telefono e password criptate. Inoltre, sono stati compromessi dati relativi alle impostazioni degli account e informazioni di autenticazione specifiche, quali chiavi API, token OAuth e dati di autenticazione multifattore. Per gli utenti che hanno utilizzato la piattaforma di firma elettronica senza registrare un account, sono stati esposti anche i loro indirizzi email e nomi.

Misure adottate da DropBox

In risposta all’incidente, DropBox ha reimpostato tutte le password degli utenti, disconnesso tutte le sessioni attive su DropBox Sign e limitato l’utilizzo delle chiavi API fino a quando non verranno ruotate dai clienti. L’azienda ha inoltre pubblicato un avviso di sicurezza con istruzioni su come ruotare le chiavi API per ripristinare i pieni privilegi.

Raccomandazioni per gli Utenti

DropBox consiglia agli utenti di DropBox Sign di essere vigili nei confronti di possibili campagne di phishing che potrebbero utilizzare i dati rubati per raccogliere informazioni sensibili, come password in chiaro. È importante non seguire link presenti in email sospette, ma accedere direttamente al sito di DropBox Sign per reimpostare le password. Inoltre, si raccomanda di eliminare le configurazioni di autenticazione multifattore dalle app di autenticazione e di configurarle nuovamente con una nuova chiave MFA ottenuta dal sito.

Questo incidente sottolinea l’importanza di mantenere rigorosi protocolli di sicurezza e monitoraggio costante dei sistemi per prevenire e mitigare le violazioni dei dati. DropBox sta attualmente contattando via email tutti i clienti interessati per informarli dell’accaduto e fornire ulteriori istruzioni.

Prosegui la lettura

Facebook

CYBERSECURITY

Economia4 giorni fa

Apple, Regno Unito vuole più sicurezza informatica e l’Europa indica iPadOS Gatekeeper

Tempo di lettura: 2 minuti. Apple, nuove sfide normative con l'introduzione del PSTI Act nel Regno Unito e la designazione...

ACN: tutto quello che c'è da sapere sulla relazione annuale 2023 ACN: tutto quello che c'è da sapere sulla relazione annuale 2023
Cyber Security5 giorni fa

ACN: tutto quello che c’è da sapere sulla relazione annuale 2023

Tempo di lettura: 9 minuti. L'ACN presenta la relazione annuale sulle attività della cybersecurity in Italia nel 2023 ed i...

Cisco logo Cisco logo
Cyber Security1 settimana fa

Vulnerabilità critiche nel software Cisco: dettagli e soluzioni

Tempo di lettura: 2 minuti. Cisco affronta vulnerabilità critiche nel suo software ASA e FTD, rilasciando aggiornamenti per prevenire attacchi...

Inchieste1 settimana fa

Managed Service Providers in Italia: numeri di un mercato in crescita

Tempo di lettura: 5 minuti. Nel contesto italiano, caratterizzato da un tessuto imprenditoriale prevalentemente composto da piccole e medie imprese,...

Inchieste1 settimana fa

Mercato ITC in Italia nel 2024: numeri e crescita vertiginosa rispetto al paese

Tempo di lettura: 4 minuti. L’Italia è sempre più digitale grazie al trend globale di trasformazione dei processi analogici verso...

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media
Cyber Security2 settimane fa

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media

Tempo di lettura: 2 minuti. Cybercriminali sfruttano CVE-2023-48788 in FortiClient EMS, minacciando aziende con SQL injection.

trasformazione digitale trasformazione digitale
Cyber Security3 settimane fa

Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale

Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera...

Notizie3 settimane fa

Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord

Tempo di lettura: 2 minuti. Nuovi report evidenziano l'intensificarsi delle operazioni di influenza digitale da parte di Cina e Corea...

hacker che studia hacker che studia
Cyber Security3 settimane fa

Dove studiare Sicurezza Informatica in Italia: Guida alle migliori opzioni

Tempo di lettura: 2 minuti. Ci sono molte opzioni disponibili per coloro che desiderano studiare sicurezza informatica in Italia. Che...

trasformazione digitale trasformazione digitale
Cyber Security3 settimane fa

Il Ruolo e le Responsabilità del Responsabile per la Transizione Digitale nelle Pubbliche Amministrazioni

Tempo di lettura: 2 minuti. Il Responsabile per la Transizione Digitale svolge un ruolo fondamentale nell'accelerare e guidare la trasformazione...

Truffe recenti

Shein Shein
Truffe online4 settimane fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste2 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie5 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie6 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie7 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie7 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie7 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

One UI 6.1 One UI 6.1
Smartphone6 minuti fa

Aggiornamento One UI 6.1 per Galaxy S21, S22 e vecchi pieghevoli

Tempo di lettura: < 1 minuto. One UI 6.1 arriva anche sui dispositivi Galaxy S21 ed S22 aprendo le porte...

Smontaggio Huawei Pura 70 Pro: piccole differenze rispetto all'Ultra Smontaggio Huawei Pura 70 Pro: piccole differenze rispetto all'Ultra
Smartphone43 minuti fa

Smontaggio Huawei Pura 70 Pro: piccole differenze rispetto all’Ultra

Tempo di lettura: 2 minuti. Scopri le differenze chiave e le specifiche tecniche rivelate nello smontaggio del Huawei Pura 70...

Smartphone 24.2 Smartphone 24.2
Smartphone20 ore fa

LibreOffice 24.2.3 rilasciato: correzioni e stabilità migliorate

Tempo di lettura: < 1 minuto. Scopri LibreOffice 24.2.3 con 79 correzioni per migliorare stabilità e affidabilità. Aggiorna ora alla...

Ultrahuman Ring Air vs Oura Ring Gen 3: quale scegliere? Ultrahuman Ring Air vs Oura Ring Gen 3: quale scegliere?
Tech21 ore fa

Ultrahuman Ring Air vs Oura Ring Gen 3: quale scegliere?

Tempo di lettura: 3 minuti. Scopri le differenze tra Ultrahuman Ring Air e Oura Ring Gen 3 per scegliere il...

VIVO Y38 5G VIVO Y38 5G
Smartphone21 ore fa

Vivo Y38 5G: economico e con batteria potente e doppia fotocamera

Tempo di lettura: 2 minuti. Scopri il Vivo Y38 5G: un telefono economico con display da 6.68", Snapdragon 4 Gen...

Vivo V30e 5G Vivo V30e 5G
Smartphone23 ore fa

Vivo V30e 5G: lancio con specifiche di punta

Tempo di lettura: 2 minuti. Vivo V30e 5G lanciato in India con specifiche di rilievo

Porsche Design Honor Magic 6 RSR Porsche Design Honor Magic 6 RSR
Smartphone24 ore fa

Porsche Design Honor Magic 6 RSR: capolavoro di Design e Tecnologia

Tempo di lettura: 2 minuti. Scopri il Porsche Design Honor Magic 6 RSR: design ispirato alle Porsche, top di gamma...

POCO X6 5G Skyline Blue POCO X6 5G Skyline Blue
Smartphone24 ore fa

POCO X6 5G Skyline Blue: lancio, prezzi e specifiche in India

Tempo di lettura: 2 minuti. POCO X6 5G Skyline Blue arriva in India con le sue prestazioni di spessore e...

LibreElec 12 LibreElec 12
Tech1 giorno fa

LibreELEC 12: novità e supporto per Raspberry Pi 5 e GPU AMD e Intel

Tempo di lettura: 2 minuti. Gli utenti di LibreELEC 11 su dispositivi 64-bit che utilizzano Widevine DRM dovranno reinstallarlo a...

Huawei Pura 70 Huawei Pura 70
Smartphone1 giorno fa

Huawei la Serie Pura 70 arriva in Europa: ecco i prezzi

Tempo di lettura: 2 minuti. Huawei lancia la sua serie Pura 70 in Europa ed emergono i prezzi per accaparrarsi...

Tendenza