Home » News » Lo stato del Ransomware: aggiornamento a marzo 2024
Ransomware report: 2024
Il 2024 è iniziato4 da tre mesi e, ovviamente, come ogni mese, il report di BlackFog, riporta gli attacchi avvenuti nel periodo. Di seguito verranno riportati i principali attacchi sferrati dai gruppi di hacker più grandi. Se vuoi essere a conoscenza di tutti i singoli attacchi del mese, iscriviti alla newsletter di BlackFog e richiedi il 30 days assestment gratuito.
Marzo 2024
Il primo mese del 2024 registra ben 59 attacchi ransomware. LockBit, come sempre, è stato il gruppo più attivo del mese. Ma vediamo i casi più eclatanti:
- Il fornitore australiano di software per la vendita al dettaglio GaP Solutions è stato vittima di un attacco ransomware LockBit, che ha reso noto l’attacco sul proprio sito web, minacciando di pubblicare una quantità non divulgata di dati entro 20 giorni. Il post non menziona la quantità di dati sottratti né rivela l’importo della richiesta di riscatto. GaP Solutions ha dichiarato che l’organizzazione era a conoscenza delle affermazioni fatte da LockBit e aveva ingaggiato esperti di sicurezza informatica esterni per assistere nelle indagini. I primi rapporti suggeriscono che non ci sono prove che i dati o l’infrastruttura dei clienti siano stati compromessi.
- Ward Transport & Logistics ha subito un attacco informatico che ha colpito più livelli della sua rete. Il vettore è stato costretto a eseguire operazioni limitate per gestire le merci già presenti nel sistema. Dietro l’attacco in cui affermavano di aver esfiltrato 574,14 GB di dati c’era DragonForce.
- Muscatine Power and Water in Iowa ha confermato che un attacco ransomware di gennaio ha portato alla divulgazione di informazioni sensibili di quasi tutti i residenti locali. La società di servizi pubblici ha scoperto che l’attacco aveva ottenuto l’accesso all’ambiente della sua rete aziendale e da allora ha inviato lettere a tutte le persone colpite. Gli hacker hanno avuto accesso ai loro SSN e ai dati degli abbonati alle telecomunicazioni 36.955 persone. Nessun gruppo ransomware si è preso il merito dell’incidente.
Febbraio 2024
Febbraio 2024 registra 57 attacchi ransomware, rappresentando così un aumento del 43% rispetto alle cifre del 2022. Il settore più preso di mira è quello dell’istruzione insieme al sanitario e al manifatturiero. BlackCat, è stato il gruppo più attivo del mese con ben 9 attacchi. Ma vediamo i casi più eclatanti:
- Contea di Fulton: LockBit ha attaccato il governo della conte in Georgia, provocando interruzioni a quasi tutti i rami del governo, il quale si è rifiutato di pagare il riscatto.
- Epic Games: Il gruppo hacker Mogilevich ha rubato informazioni, password, dati di pagamento, codice sorgente e altri dati, per un totale di 189 GB agli sviluppatori del gioco. Il gruppo afferma di star vendendo i dati rubati per 15°000 dollari.
- Lurie Children’s Hospital: l’ospedale di Chicago è stato costretto a mettere offline i propri sistemi IT, rinviando anche alcune cure a causa dell’attacco ransomware. Il gruppo colpevole sta vendendo i dati rubati, la cui natura non è ancora stata rivelata per 60 BTC ( 3.700.000 dollari) a un singolo acquirente.
Gennaio 2024
Il primo mese del 2024 registra ben 76 attacchi ransomware, rappresentando così un aumento del 130% rispetto alle cifre del 2022. Il settore più preso di mira è quello dell’istruzione insieme al sanitario e al manifatturiero. LockBit, come sempre, è stato il gruppo più attivo del mese. Ma vediamo i casi più eclatanti:
- Il gruppo ransomware Hunters International ha violato Bradford Health, provocando un blackout operativo. L’attacco ha provocato la violazione di circa 770 GB di dati, tra cui contratti, cartelle cliniche, backup SQL, dati dei dipendenti e documenti aziendali. La struttura sanitaria non ha rilasciato commenti pubblici in merito a tali affermazioni.
- Il distretto scolastico della contea di Kershaw (KCSD) nella Carolina del Sud è stato il primo istituto scolastico rivendicato dal gruppo “BlackSuit” nel 2024. Essi hanno pubblicato il distretto scolastico sul suo sito di fuga all’inizio di questo mese, insieme ad affermazioni secondo cui 17 GB di file erano già stati esfiltrati dalla rete KCSD durante l’incidente.
- LockBit ha invece attaccato il “Foxsemicon Integrated Technology Inc”, uno dei maggiori produttori di semiconduttori di Taiwan, chiedendo un riscatto per evitare di pubblicare grandi quantità di dati. Il 17 gennaio, infatti, il gruppo Hacker ha inserito una richiesta di riscatto sul sito dell’organizzazione, chiedendo il pagamento di una somma non specificata. Secondo le affermazioni del gruppo ransomware, sono stati sottratti 5TB di dati personali appartenenti ai clienti. Il gruppo ha anche minacciato che, se la direzione non si fosse messa in contatto, sarebbero stati “in grado di distruggere completamente Foxsemicon senza possibilità di recupero”.
Compila il form per avere maggiori informazioni su BlackFog
Prova gratuitamente BlackFog per 30 giorni
Prova BlackFog gratuitamente su un massimo di 25 devices. Richiedi ora la nostra installazione guidata.
Articolo originale: The state of Ransomware 2024 – Autore: Brenda Robb
Traduzione e riadattamento da parte di CIPS Informatica - BlackFog - © Copyright 2023 BlackFog