Moncler conferma attacco ransomware BlackCat

Moncler conferma attacco ransomware BlackCat

Moncler ha confermato di aver subito un attacco ransomware, ma non ha pagato il riscatto chiesto dai cybercriminali (3 milioni di dollari).
Moncler conferma attacco ransomware BlackCat
Moncler ha confermato di aver subito un attacco ransomware, ma non ha pagato il riscatto chiesto dai cybercriminali (3 milioni di dollari).

Moncler aveva comunicato di aver subito un attacco informatico alla vigilia di Natale. Successivamente ha fornito ulteriori dettagli sull’accaduto e oggi è arrivata la conferma che gli autori hanno chiesto il pagamento di un riscatto. L’attacco è stato effettuato con il ransomware BlackCat, noto anche come AlphV.

Moncler non pagherà nessun riscatto

Dopo aver rilevato l’attacco, il dipartimento IT dell’azienda italiana ha subito bloccato la diffusione del ransomware, interrompendo momentaneamente alcune attività, in particolare quelle svolte dai centri di logistica e dal servizio clienti. L’operatività è stata ripristinata all’inizio di gennaio. Nessun problema invece per i negozi fisici e il sito di e-commerce. L’accesso non autorizzato è stato segnalato alle forze dell’ordine e al garante della privacy.

Oggi Moncler ha confermato il furto dei dati di alcuni dipendenti (ex e attuali), fornitori, consulenti e partner commerciali. Non sono stati sottratti i dati dei clienti, quindi nomi, numeri delle carte di credito e altre informazioni sono al sicuro.

I cybercriminali hanno chiesto un riscatto, minacciando la divulgazione dei dati. Moncler non ha pagato nulla, pertanto alcuni dati sono stati pubblicati sul dark web. Il gruppo BlackCat ha scritto su un sito Tor che il riscatto era di 3 milioni di dollari. In seguito all’accaduto, l’azienda italiana ha rafforzato le misure di sicurezza dell’infrastruttura IT.

BlackCat è uno dei RaaS (Ransomware-as-a-Service) più recenti. Le prime tracce sono state scoperte all’inizio di dicembre 2021. Il malware, scritto in Rust, è molto sofisticato e offre funzionalità personalizzabili in base al bersaglio da colpire. Gli autori dell’attacco possono scegliere quattro modalità crittografiche, il tipo di file/directory/estensione e i servizi/processi da terminare. È possibile anche “killare” le macchine virtuali e cancellare gli snapshot per impedire il recupero.

Fonte: Moncler
Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il 20 gen 2022
Link copiato negli appunti