Un ignoto cyber-criminale, che si è autoidentificato come TheDarkOverlord , ha usato il servizio underground “The Real Deal” per mettere in vendita più di 650.000 account di altrettanti pazienti USA, dati sottratti a tre diverse istituzioni mediche statunitensi grazie alla presenza di vulnerabilità nel protocollo RDP (Remote Desktop Protocol) usato evidentemente dai dipendenti di tali aziende.
TheDarkOverlord parla di un baco particolare, con condizioni che devono essere molto precise per poter sfruttare la falla e penetrare all’interno dei sistemi vulnerabili. Il criminale, chiaramente un hacker “black hat”, ha prima di tutto provato a contattare le tre organizzazioni in oggetto, offrendosi di comunicare i dettagli del problema dietro il pagamento di una ricompensa in dollari.
Ma le tre organizzazioni non hanno risposto, e TheDarkOverlord ha pensato bene di rubare i dati sui pazienti (presenti in chiaro nei database remoti) comprensivi di numero di previdenza sociale, data di nascita, sesso, email, numeri telefonici, indirizzi e altro ancora.
I dati riguardano tre database appartenenti ad aziende attive in Farmington, Missouri, nel Midwest degli USA e ad Atlanta, in Georgia: l’offerta è valida per una sola volta, e il “fortunato” acquirente metterà le mani su tutti i dati sottratti dopo aver pagato una somma di oltre 700.000 dollari in Bitcoin al criminale. Per provare la veridicità della sua offerta, TheDarkOverlord ha fornito alcuni screenshot che confermerebbero la legittimità dei dati trafugati.
Il nuovo caso di cyber-crimine a mezzo darknet è la conferma, se ce ne fosse ulteriore bisogno, del fatto che le aziende e gli istituti sanitari sono un obiettivo sempre più ghiotto per gli esperti di codice e gli hacker black hat. Il fatto che in molti casi i criminali abbiano a che fare con sistemi obsoleti, magari equipaggiati con Windows XP privo degli aggiornamenti di sicurezza indispensabili, non aiuta certo a migliorare la situazione.
Alfonso Maruccia
-
Soluzione
dagli IP si conosce la zona geografica in cui si trovano i server, si sale a bordo di un F15 oppurtunamente armato e si lanciano missili hellfire nei punti necessari, se necessario si ripete l'operazione.Il problema bitcoin, viene opportunamente risolto, anonimità non concessa problema risolto.Se si trovano i responsabili un pezzo di corda e un pò di sapone non si negano a nessuno.Giuseppe2016Re: Soluzione
- Scritto da: Giuseppe2016> dagli IP si conosce la zona geografica in cui si> trovano i server, si sale a bordo di un F15> oppurtunamente armato e si lanciano missili> hellfire nei punti necessari, se necessario si> ripete> l'operazione.Pare che puntino al router di casa tua... :DHopRe: Soluzione
- Scritto da: Giuseppe2016> dagli IP si conosce la zona geografica in cui si trovano i server, si> sale a bordo di un F15 oppurtunamente armato e si lanciano missili> hellfire nei punti necessari, se necessario si ripete l'operazione.Di solito per comunicare usano il flusso di ritorno verso IP connessi alla rete satellitare. Il server di destinazione è di solito incolpevole e risponde con un errore, ma intanto i dati sono arrivati in broadcast a tutta Europa e in parte di Asia e Africa.Che si fa? Opzione "Guerra termonucleare globale"? No, dai, continua a giocare a "Tic-tac-toe" che è meglio...SIGLAZYRe: Soluzione
- Scritto da: SIGLAZY> - Scritto da: Giuseppe2016> > dagli IP si conosce la zona geografica in cui> si trovano i server,> si> > sale a bordo di un F15 oppurtunamente armato e> si lanciano> missili> > hellfire nei punti necessari, se necessario si> ripete> l'operazione.> > Di solito per comunicare usano il flusso di> ritorno verso IP connessi alla rete satellitare.> Il server di destinazione è di solito incolpevole> e risponde con un errore, ma intanto i dati sono> arrivati in broadcast a tutta Europa e in parte> di Asia e> Africa.> Che si fa? Opzione "Guerra termonucleare> globale"? No, dai, continua a giocare a> "Tic-tac-toe" che è> meglio...ma che... oh! :top di gammainfo
Quoto quanto detto, ma ovviamente non così drastico..In aggiunta dico che penso che di varianti ne usciranno ad infinito perchè questo metodo funziona..Penso che i produttori di sistemi di sicurezza dovrebbero concentrarsi sul ciò che accumuna nel funzionamento tutti questi tipi di Malware (invece del funzionamento del singolo da bloccare in ritardo) ed una volta trovato quello (son varianti, qualcosa di comune ce l'hanno per forza nel funzionamento, nel Crypt ecc..), bloccarli così alla radice, rendendo inutili le future varianti.Mao99Re: info
- Scritto da: Mao99> Quoto quanto detto, ma ovviamente non così> drastico..> > In aggiunta dico che penso che di varianti ne> usciranno ad infinito perchè questo metodo> funziona..> Penso che i produttori di sistemi di sicurezza> dovrebbero concentrarsi sul ciò che accumuna nel> funzionamento tutti questi tipi di Malware> (invece del funzionamento del singolo da bloccare> in ritardo) ed una volta trovato quello (son> varianti, qualcosa di comune ce l'hanno per forza> nel funzionamento, nel Crypt ecc..), bloccarli> così alla radice, rendendo inutili le future> varianti.Se è così facile avrai già la soluzione in tasca, vero? :DHopRe: info
- Scritto da: Hop> - Scritto da: Mao99> > Quoto quanto detto, ma ovviamente non così> > drastico..> > > > In aggiunta dico che penso che di varianti ne> > usciranno ad infinito perchè questo metodo> > funziona..> > Penso che i produttori di sistemi di> sicurezza> > dovrebbero concentrarsi sul ciò che accumuna> nel> > funzionamento tutti questi tipi di Malware> > (invece del funzionamento del singolo da> bloccare> > in ritardo) ed una volta trovato quello (son> > varianti, qualcosa di comune ce l'hanno per> forza> > nel funzionamento, nel Crypt ecc..),> bloccarli> > così alla radice, rendendo inutili le future> > varianti.> Se è così facile avrai già la soluzione in tasca,> vero?> :DMah, a dire il vero aspettiamo che la tiri fuori tu una soluzione, essendo un winuser, che poi siete quelli che usate i computer 'seri' con il sistema professionale, quindi che c'è vò, per voi che sapete come usare windowsss, aspetta o sono solo chiacchiere senza distindivo alla MVP. :$Poi eventualmente ci fossero problemi... con le vostre certificazioni... e una fumata vero? 8)Il fuddaroRe: info
- Scritto da: Il fuddaro> - Scritto da: Hop> > - Scritto da: Mao99> > > Quoto quanto detto, ma ovviamente non così> > > drastico..> > > > > > In aggiunta dico che penso che di varianti> ne> > > usciranno ad infinito perchè questo metodo> > > funziona..> > > Penso che i produttori di sistemi di> > sicurezza> > > dovrebbero concentrarsi sul ciò che> accumuna> > nel> > > funzionamento tutti questi tipi di Malware> > > (invece del funzionamento del singolo da> > bloccare> > > in ritardo) ed una volta trovato quello> (son> > > varianti, qualcosa di comune ce l'hanno per> > forza> > > nel funzionamento, nel Crypt ecc..),> > bloccarli> > > così alla radice, rendendo inutili le> future> > > varianti.> > Se è così facile avrai già la soluzione in> tasca,> > vero?> > :D> > Mah, a dire il vero aspettiamo che la tiri fuori> tu una soluzione, essendo un winuser, che poi> siete quelli che usate i computer 'seri' con il> sistema professionale, quindi che c'è vò, per voi> che sapete come usare windowsss, aspetta o sono> solo chiacchiere senza distindivo alla MVP.> :$> Mai avuto virus, la mia interfaccia cadrega-tastiera funziona :DHopRe: info
Ci sono due problemi uno e' tra la sedia e la tastiera , aprire i file allegati con prudenza pensando a quello che si fa e' troppo complicato ... Poi un sistema operativo che nelle sue varie versioni permette ad un javascript di scaricare ed eseguire codice ... be' qui ci vuole un piumone pietoso .LorenzoRe: info
- Scritto da: Lorenzo> Ci sono due problemi uno e' tra la sedia e la> tastiera , aprire i file allegati con prudenza> pensando a quello che si fa e' troppo complicato> ...>No c'è solo un problema, quanti risiedono sulla sedia, pensano che il loro OS magic, provvede a tutto e per tutto, per loro. > > Poi un sistema operativo che nelle sue varie> versioni permette ad un javascript di scaricare> ed eseguire codice ... be' qui ci vuole un> piumone pietosoBeh stiamo parlando di un sistema serio che usano utenti professionali, quindi il danno provocato dal' OS deve essere il massimo professionale, ePer distinguersi dagli altri OS tipo quelli fatti in 'cantina', ci mette del suo per amplificare qualsiasi cosa i processi di sistema stiano facendo.Non per niente la marketta preferita dal padella è: vi stiamo portando verso un nuovo futuro! :O :D :P > .Il fuddaroRe: info
http://thehackernews.com/2016/01/javascript-ransomware-malware.htmlaphex_twinRe: info
- Scritto da: Mao99> Quoto quanto detto, ma ovviamente non così> drastico..> > In aggiunta dico che penso che di varianti ne> usciranno ad infinito perchè questo metodo> funziona..> Penso che i produttori di sistemi di sicurezza> dovrebbero concentrarsi sul ciò che accumuna nel> funzionamento tutti questi tipi di Malware> (invece del funzionamento del singolo da bloccare> in ritardo) ed una volta trovato quello (son> varianti, qualcosa di comune ce l'hanno per forza> nel funzionamento, nel Crypt ecc..), bloccarli> così alla radice, rendendo inutili le future> varianti.una soluzione c'è già. Si chiama backup offline.PandaR1Re: info
- Scritto da: PandaR1> - Scritto da: Mao99> > Quoto quanto detto, ma ovviamente non così> > drastico..> > > > In aggiunta dico che penso che di varianti ne> > usciranno ad infinito perchè questo metodo> > funziona..> > Penso che i produttori di sistemi di> sicurezza> > dovrebbero concentrarsi sul ciò che accumuna> nel> > funzionamento tutti questi tipi di Malware> > (invece del funzionamento del singolo da> bloccare> > in ritardo) ed una volta trovato quello (son> > varianti, qualcosa di comune ce l'hanno per> forza> > nel funzionamento, nel Crypt ecc..),> bloccarli> > così alla radice, rendendo inutili le future> > varianti.> > una soluzione c'è già. Si chiama backup offline.ho già salvato una situazione apparentemente disperata grazie ai backup. Ripristinare comunque è una gran rottura.fisico bestialeRe: info
- Scritto da: fisico bestiale> ho già salvato una situazione apparentemente> disperata grazie ai backup. Ripristinare comunque> è una gran> rottura.ma almeno hai ripristintoPandaR1Re: info
con un sistema il dual boot è una fischiata da 4/5 minuti.prova123Re: info
non semprequesti malware possono essere astutamente riprogrammati per attendere che vengano connesse unita' di backup, in modo da cifrare prima quelle e poi il drive principaleoppure puo' capitare ( e capita spessissimo ) che i backup siano inaccettabilmente obsoletinon e' comunque il metodo definitivo per risolvere il problema, a meno di predisporre strategie di backup appositamente tarate sul proprio caso d'usocollioneRe: info
- Scritto da: collione> non sempre> > questi malware possono essere astutamente> riprogrammati per attendere che vengano connesse> unita' di backup, in modo da cifrare prima quelle> e poi il drive principaleCon il rischio di dover attendere all'infinito, dato che non si può sapere in anticipo di quante unità di backup potrebbe disporre la vittima.Generando una situazione del tipo: E' stata connessa un'unità di backup. Che faccio, la cripto e poi passo al main-drive? Oppure aspetto che ne venga connessa una seconda (e poi eventualmente una terza, e una quarta...)?...Re: info
- Scritto da: collione> non sempre> > questi malware possono essere astutamente> riprogrammati per attendere che vengano connesse> unita' di backup, in modo da cifrare prima quelle> e poi il drive> principale> sarebbe opportuno avere un backup online (anche online solo alla bisogna) + un backup completamente offline (backup1 ---> backup2 senza pc connesso).> oppure puo' capitare ( e capita spessissimo ) che> i backup siano inaccettabilmente> obsoleti> e allora che backup è?> non e' comunque il metodo definitivo per> risolvere il problema, a meno di predisporre> strategie di backup appositamente tarate sul> proprio caso> d'usoe sennò che backup è?PandaR1Re: info
idiozia degli utente, questo e piu difficile ad aggiornareFabrizioCrimine giustizia 10 - 0
Il crimine paga sempre perchè non deve sottostare ad alcuna regola,inoltre hanno molta più fantasia e molte possibiltà di fare il loro lavoro.Complimenti ai programmatori :)EpyteSicuri, sicuri...
.. che i file del cryptolocker inviati via email siano scritti in Javascript?Ciccio scienziato ne Informatic oGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 29 giu 2016Ti potrebbe interessare