USA, Irlanda, Francia: piovono ransomware! Dopo Colonial Pipeline Company, finiscono sotto attacco anche Toshiba e il sistema sanitario irlandese. E i pirati adesso usano la “tripla estorsione”.
Non solo sempre più frequenti: gli attacchi ransomware cambiano pelle in continuazione e i pirati informatici in questa settimana sembrano essere davvero scatenati.
Dopo l’attacco di settimana scorsa a Colonial Pipeline (ne hanno parlato in questo articolo) che ha provocato la dichiarazione dello stato di emergenza negli Stati Uniti per il rischio di problemi ai rifornimenti di carburante nella costa est, uno dei gruppi affiliati a DarkSide ha colpito anche Toshiba.
Stando a quanto si legge in un comunicato ufficiale dell’azienda, la multinazionale giapponese ha subito una violazione dei sistemi in alcune sussidiarie europee (si parla della Francia) cui avrebbe fatto seguito il classico attacco ransomware che gli esperti di sicurezza hanno cercato di contenere interrompendo tutti i collegamenti tra Europa e Giappone.
Nessun dettaglio tecnico è ancora disponibile, ma DarkSide è noto per utilizzare varie tecniche di attacco e per essere in grado di sfruttare vulnerabilità note che non siano state corrette.
Nel caso di Colonial Pipeline, per esempio, i pirati avrebbero sfruttato una delle arcinote vulnerabilità di Microsoft Exchange Server, che l’azienda aveva colpevolmente trascurato di correggere.
Una leggerezza clamorosa, visto che le falle di sicurezza in questione erano note da tempo e che il governo USA è intervenuto sia con ripetuti appelli all’aggiornamento, sia direttamente, operando la rimozione delle backdoor distribuite dai cyber criminali.
Stando a quanto ha riportato il Wall Street Journal in un articolo pubblicato su Internet, l’attacco avrebbe avuto come epilogo la capitolazione della società statunitense, che avrebbe ceduto al ricatto pagando la bellezza di 5 milioni di dollari per sbloccare i suoi sistemi.
Problemi anche in Irlanda, dove il sistema sanitario nazionale sta facendo i conti con un attacco ransomware che ha messo K.O. tutti i sistemi e sta provocando grossi problemi nella gestione delle attività sanitarie in tutto il paese.
Nel frattempo, un report pubblicato sul Web da Check Point lancia l’allarme su una nuova strategia dei cyber criminali: dopo aver adottato la tecnica della “doppia estorsione”, in cui chiedono un primo riscatto per sbloccare i sistemi e un secondo per non diffondere le informazioni rubate, adesso hanno pensato bene di passare alla “tripla estorsione”.
Gli episodi riportati sono ancora pochi, ma prevedono uno schema per il quale, dopo aver “spolpato” la vittima principale, i pirati si rivolgono ai clienti o fornitori di cui hanno ottenuto informazioni attraverso la violazione per chiedere anche a loro un riscatto per non diffondere i dati pubblicamente.
Insomma: lo scenario è in continuo mutamento e non sembrano esserci segnali di miglioramento. Anche, purtroppo, sotto il profilo del livello di attenzione e impegno da parte delle organizzazioni nella prevenzione degli attacchi.
Lascia un commento