News Crypto e cryptovalute

CMA CGM è l’ennesima vittima del ransomware

L'elenco delle vittime si allunga giorno dopo giorno

La compagnia francese CMA CGM è l’ultima vittima di rilievo del ransomware. Ormai da giorni i suoi sistemi informatici sono in balia degli hacker, in particolare del virus Ragnar Locker, che ha colpito non solo il suo sito web, ma anche i sistemi operativi di eCommerce e altre funzionalità periferiche.
Si tratta di un virus di codifica dei file ben noto agli esperti, per i suoi esiti distruttivi. E’ infatti stato appositamente progettato da un team di hacker con il preciso intento di bloccare i file essenziali degli utenti. In modo da estorcere loro il riscatto in denaro minacciando la distruzione del sistema attaccato.

ransomware - CMA CGM è l’ennesima vittima del ransomware

CMA CGM si aggiunge ad una lista già folta

L’azienda transalpina rappresenta solo l’ultimo anello di una catena che continua ad allungarsi. Prima di lei, infatti, erano state colpite altre compagnie, tra le quali un posto di spicco spetta a Energias de Portugal (EDP). L’azienda con sede a Lisbona è la principale compagnia elettrica del Portogallo ed è stata costretta a versare agli attaccanti 1580 Bitcoin, ovvero quasi 10 milioni di dollari.
Oltre il doppio comunque rispetto a quanto pagato da CWT, società americana di gestione dei viaggi. Anche se probabilmente per la società statunitense non è un motivo di consolazione.

Anche Garmin sotto scacco

Secondo le notizie trapelate ad opera di Sky News, Garmin sarebbe stata costretta a pagare un ingente riscatto dopo che un attacco ha portato offline molti dei suoi prodotti e servizi il mese scorso. Per rientrare in possesso dei suoi dati, l’azienda avrebbe pagato svariati milioni di dollari e il pagamento sarebbe stato effettuato tramite una società specializzata nella negoziazione di ransomware, Arete IR.
A rivelare l’entità precisa del riscatto pagato è stato poi BleepingComputer, il quale ha riferito che Garmin aveva ricevuto una chiave di decrittazione al fine di poter accedere ai dati crittografati dal virus e che la richiesta di riscatto iniziale era nell’ordine dei 10 milioni di dollari.

OldGremilin preferisce la Russia

Anche la Russia si trova a dover fare i conti, salati, con il ransomware. In particolare con un gruppo di hacker denominato OldGremlin, il quale ha messo nel suo mirino soprattutto le banche e le aziende che operano nel settore medico.
Il team fa affidamento su una serie di strumenti, tra cui backdoor personalizzate chiamate TinyPosh e TinyNode, cui è affidato l’incarico di scaricare payload aggiuntivi. L’obiettivo finale è quello di crittografare i file nel sistema infetto utilizzando TinyCryptor ransomware (noto anche come decr1pt). Inoltre opera per mezzo di e-mail di spear-phishing all’interno delle quali sono immesse false raccomandazioni sulla pandemia di coronavirus o richieste di interviste ai media. In tal modo le difese delle vittime sono abbattute, spingendole a fare click sull’allegato malevolo che porterà l’attacco.

In Italia un vero e proprio boom di ransomware

Anche il nostro Paese si ritrova a dover combattere con gli hacker. La fantasia inesauribile degli attaccanti ha individuato nelle fatture di Enel l’ultimo strumento su cui fare conto per infettare i sistemi attaccati.
Tra le tante vittime illustri lungo il Belpaese spiccano Luxottica e il gruppo Carraro, operante nel settore delle macchine agricole. In quest’ultimo caso le conseguenze hanno toccato anche i dipendenti, in quanto settecento di loro sono stati costretti alla cassa integrazione a causa del blocco produttivo. A riprova della pericolosità dei malware impiegati.

Dario Marchetti

Sono laureato in Lettere e Filosofia alla Sapienza di Roma, con una tesi sul confine orientale d'Italia alla fine della Prima Guerra Mondiale. Ho collaborato con svariati siti su molte tematiche e guidato il gruppo di lavoro che ha pubblicato il CD-Rom ufficiale della S.S. Lazio "Storia di un amore" e "Storia fotografica della Magica Roma".

Post simili

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button