Università di Pisa vittima di ransomware, pubblicati dati riservati, chiesto riscatto milionario
Una rivendicazione di una nota cyber gang, Alphv, getta in allarme un’altra amministrazione italiana, diffondendo dettagli su un attacco informatico contro l’Università di Pisa. Pubblicati i primi sample. Richiesti 4,5 milioni di dollari in riscatto. Vediamo di quali dettagli disponiamo e come si è verificato l’incidente
Il gruppo criminale che opera con ransomware ALPHV, conosciuto anche come BlackCat, ha rivendicato sabato un attacco informatico ad una struttura statale italiana, l’Università di Pisa e ha cominciato a pubblicare i dati sottratti.
La rivendicazione arriva proprio in un momento delicato per gli attacchi ransomware in Italia, come abbiamo ben visto dalla complicazione delle elezioni amministrative nel Comune di Palermo, appena ripreso da un attacco molto simile.
Aggiornamento del 13 giugno 2022 ore 21:00
Ringraziamo Cybersecurity360 che sono riusci ad entrare in possesso della richiesta di riscatto, indirizzata direttamente all’Università di Pisa, dal gruppo criminale ALPHV (BlackCat). Che per non dare seguito a questo attacco dà tempo all’ente di pagare un corrispettivo di 4.500.000 dollari entro il 16 giugno prossimo, che diventerebbero 5 milioni qualora si sforasse oltre questa data.
Come suggerisce lo screenshot che stiamo diffondendo per la prima volta, gli attaccanti hanno creato un invito per la vittima colpita, ad interloquire su questa richiesta di riscatto, tramite una chat online sotto rete Tor. Con apposito accesso esclusivo specifico per la vittima in questione (l’Università di Pisa).
Ricordiamo che la cifra viene richiesta per poter avere nuovamente accesso ai file che sono stati, al momento, criptati e resi così inutilizzabili. Ma anche per evitare la gogna pubblica che il gruppo criminale metterà in essere, diffondendo online tutto il materiale esfiltrato durante l’attacco. Rendendo così il massimo livello di danno che il databreach subito possa causare (soprattutto se all’interno ci sono dati particolarmente sensibili).
FONTE: cybersecurity360