...
P.S.: a volte ho l'impressione che, in relazione a notizie come queste,
si "dipinga" la situazione IT italiana con tinte molto più fosche
rispetto a /paradisi/ tecologici esteri
Grazie Giovanni,
hai riportato tanti link a cui ero giunto pure io e che quindi non ripeterò.
Ma a me piacciono le cronistorie, così ne indicherò altri :)
3 febbraio 2023, sono le 14:37 e su Twitter, Arnaud de Bermingham di Scaleway lancia l'allarme: "If you're using ESXi 6.x, update IMMEDIATELY, a cryptolock is rolling out fast!" [1]
Ore 15:01, su un forum appare il messaggio ricevuto dagli attaccati:
"We hacked your company successfully
All files have been stolen and encrypted by us
If you want to restore files or avoid file leaks, please send <b>2.0781</b> bitcoins to the wallet" [2]
Il forum si riempie presto di messaggi e alle
19:11, appena 4 ore dopo, ecco:
"ATTENTION TO WHOSE FILES WERE CRYPTED BY THIS ATTACK.
CLICK HERE TO READ THE TUTORIAL ON HOW TO DECRYPT YOUR AFFECTED VMDK FILES" [3]
Problema rientrato? Macché.
04 febbraio 2023 ore 22:23 esce l'alert di ACN, 32 ORE dopo l'inizio dell'attacco !!!
Il resto è storia.

Ma alla fine, un dubbio rimane. Quanti saranno state le /vittime/ dell'attacco?
Eccoli qua: 3805 indirizzi IP di cui 22 italiani [5].

A.

[1] https://twitter.com/a_bermingham/status/1621503163584118790
[2] https://www.bleepingcomputer.com/forums/t/782193/esxi-ransomware-help-and-support-topic-esxiargs-args-extension/ [3] https://www.bleepingcomputer.com/forums/t/782193/esxi-ransomware-help-and-support-topic-esxiargs-args-extension/page-5 [4] https://www.csirt.gov.it/contenuti/rilevato-lo-sfruttamento-massivo-della-cve-202121974-in-vmware-esxi-al01-230204-csirt-ita
[5] https://gist.github.com/cablej/bdc2ee2c84915d0b68eec9d4d4747e19
_______________________________________________
nexa mailing list
nexa@server-nexa.polito.it
https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa

Reply via email to