
Mobile 09 Gen
50 milioni di dollari: è questa la cifra chiesta da un gruppo di hacker ad Acer, da pagare entro il 28 marzo pena la pubblicazione di tutti i dati che i pirati informatici dicono di essere riusciti a sottrarre. Si tratta di uno degli attacchi ransomware più gravi mai registrati, vista soprattutto la dimensione del riscatto chiesto.
I responsabili sono stati identificati in REvil, realtà già nota per l'attacco ransomware nei confronti di Travelex di inizio 2020 in cui erano stati richiesti 6 milioni di dollari per non pubblicare i 5GB di dati sequestrati. Casi come questi sono sempre più frequenti, e spesso vedono gli autori del ricatto prevalere sulla vittima (vedasi la cittadina della Florida costretta a pagare 600.000 dollari pur di riavere i dati rubati). E più si diffondono, più le cifre richieste aumentano: i 50 milioni di dollari chiesti ad Acer rappresentano sotto tale aspetto un vero e proprio record.
Il gruppo REvil ha avuto accesso alla rete aziendale sfruttando una falla di Microsoft Exchange (sono arrivati di recente diversi aggiornamenti a riguardo, e non è da escludere affatto che tra le correzioni apportate ci sia anche quella relativa al buco sfruttato dagli hacker). Per il momento in Acer le bocche sono cucite: "ci sono indagini in corso, e per motivi di sicurezza non possiamo commentare i dettagli", ha detto un portavoce. Viene confermato tuttavia che sarebbero state riportate "situazioni anormali".
La cifra richiesta è stata espressa in monero (XMR), criptovaluta basata sul protocollo CryptoNight. Per sua gentile concessione, il gruppo hacker REvil ha offerto uno sconto de 20% qualora il pagamento venga effettuato entro mercoledì. Aspettiamo le prossime mosse.
Libero e Virgilio giorni di fuoco, davvero gli S23 non sono già ufficiali? | HDrewind 50
Prime Video, tutte le novità in arrivo a febbraio 2023
Oggi è il Data Privacy Day: cos'è, rischi e numeri dell'era moderna e cosa fare
Recensione Ecovacs Deebot X1e OMNI: tanto potenziale ma occhio al prezzo!
Commenti
Personalmente penso che queste persone vadano prese e gettate in un porcile in mezzo a dei maiali a digiuno, belli affamati e aggressivi!
allora si guadagna bene a fare l'hacker i figli così potranno avere un futuro
Si ma Acer che nel 2021 ha ancora un server exchange interno? Ok che devi vendere i server ma anche no...
Beh è un server gestito internamente, la colpa è del mancato aggiornamento delle componenti di exchange da parte del team interno. Di fatto microsoft ha corretto il problema da tempo, tutta la parte exchange su cloud è immune agli attacchi.
Hai dimenticato USA...
Mi chiedo quale cavillo legale nelle licenza di exchange impedisca ad Acer di chiedere i danni a Microsoft
mi spiegate voi qualcosa che non ci ho capito nulla?
Sossoldi.
No è che semplicemente su certi aspetti quelli di D day sono più preparati, tutto qui.
Brava gente, non tutti ti offrono lo sconto del 20%
Dopo 20 giorni dal rilascio della patch, non si può gridare al zero-day
ajhahhahaha
:)
Sconto del 20% se pagati entro una certa data? Gli hacker sono dei vigili, si sono traditi.
Quando mai lo ha saputo, trolla dall'inizio dei tempi e ancora c'è gente che non lo capisce.
Come ho già detto, blocco, così di spazzatura ne leggo sempre meno.
;)
eh sì... perchè mica possono uscire dalla Cina i cinesi eh...
ROTFL
Poi partirebbero le politiche protezionistiche, con dazi e quant'altro.
No grazie.
:\
Vai su DDay, hanno gia' spiegato tutto. Su HDBlog non lo fanno perche' altrimenti rischiano di far arrabbiare le aziende che li sovvenzionano, tipi Oppo-rello e CCPHuawei.
Basta fare una scansione con Malwarebytes.
Chi volete che siano... I soliti cinesi... Finira' che dovremo coprirci tutti dietro ad un grande firewall globale, che blocchi qualunque pacchetto dati proveniente da Cina, Nord Corea e Russia.
Rinnovo quanto detto: non hai idea di come funzioni questo mondo!
Fidati: Lascia perdere . . .
Comunque bravo ho visto che hai cancellato il tuo altro commento...(LOL)
https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers/#scan-log
https://news.sophos.com/en-us/2021/03/05/hafnium-advice-about-the-new-nation-state-attack/
io sapevo di Avira
Si ok, ma in teoria dovrebbero sfruttare una qualche vulnerabilità come ad esempio SMBv1 per il criptolocker che grazie a quello senza permessi vari si diffondeva in rete. Non so se in questo attacco riuscivano a fare una privilage escalation direttamente dalla falla dell'exchange e distribuivano il ransomware con qualche script.
La patch è stata rilasciata il 2 marzo cioè ben 20 giorni fa!
son brave persone alla fine. 10 mln son 10mln!!!!
beh il ransom si distribuisce proprio attraverso rete...... quindi......
Il 20% sono ben 10 milioni di Euro di sconto! Sinceramente non so voi ma io approfitterei subito di codesta generosità - sono soldi
Non riesco a capire come stanno distribuendo il ransomware. Ok che si collegavano al server e avevano accesso a tutta la posta aziendale, ma poi come hanno distribuito il ransomware sulla rete?
Gli hacker ora fanno hanno gli sconti? xD comunque leggevo online che questo attacco è piuttosto anomalo nel modus operandi, nel senso che la vulnerabilità era stata notificata a Microsoft da gennaio, Microsoft ha lavorato per rilasciare la patch a inizio marzo ma a pochi giorni dal rilascio della patch gli hackers hanno accellerato improvvisamente gli attacchi costringendo a sua volta Microsoft ad accellerare il rilascio della patch.
Tradotto, sembra che ci sia un buco nella cybersecurity, o a livello dei sistemi o qualche "spione" che lavora in Microsoft o nelle aziende di sicurezza che avevano accesso a queste informazioni, ci sono indagini in corso da parte del governo proprio...
Tanti buchi e belli grossi.
Secondo me stiamo correndo troppo con la tecnologia senza pensare che stiamo costruendo su fondamenta di 20 anni fa con chissà quali problemi. E' come costruire un grattacielo sulla sabbia, le tempeste sempre più forti lo faranno crollare in pochissimo tempo.
Ma se microsoft ha pubblicato la patch qualche giorno fa e un mitigation tool 15 gg fa. Non sai di cosa stai parlando è evidente..
è un Matrix senza i Neo e l'agente Smith
Non voglio dire che siamo in Matrix, ma con le nuove tecnologie ormai è consolidata una nuova criminalità... Deep fake, deep web, cryptovalute non tracciate e chi più ne ha più ne metta. Spero che il mondo si organizzi, perché il crimine, scevro da qualsiasi burocrazia, corre veloce come il vento
Ma come? Non usavano Avast?!
"uno dei più grandi attacchi" di cui siamo venuti a conoscenza.
Ma sicuramente c'è qualche utente che mi legge e sa che deve star zitto per contratto.
ok ok non è successo.Bisogna vedere quando Acer sia stata attaccata, perchè se la patch esisteva già, avrebbe dovuto installarla subito.
Vi siete avvicinati ma un articolo del disastro che sta succedendo per questo buco nell'exchange ancora niente. Tra il casino con solarwind e questo dell'exchange ora mai chi ha effettuato questi due attacchi ha in mano praticamente chissà quante informazioni segrete.
ho fatto prima con un disco universale di windows 7
penso li troverai dopo il 28 un poco ovunque
come al solito ci si lamenta senza sapere le cose
E invece.
per questo non trovavo i driver ieri:)
Ma se hanno usato lo zero day di exchange.. l'ho vissuta quasi in prima persona per acer italia..
https://uploads.disquscdn.c...
era uno zeroday
Dubito che fosse un zeroday...