...
P.S.: a volte ho l'impressione che, in relazione a notizie come queste, si "dipinga" la situazione IT italiana con tinte molto più fosche rispetto a /paradisi/ tecologici esteri Grazie Giovanni, hai riportato tanti link a cui ero giunto pure io e che quindi non ripeterò. Ma a me piacciono le cronistorie, così ne indicherò altri :) 3 febbraio 2023, sono le 14:37 e su Twitter, Arnaud de Bermingham di Scaleway lancia l'allarme: "If you're using ESXi 6.x, update IMMEDIATELY, a cryptolock is rolling out fast!" [1] Ore 15:01, su un forum appare il messaggio ricevuto dagli attaccati: "We hacked your company successfully All files have been stolen and encrypted by us If you want to restore files or avoid file leaks, please send <b>2.0781</b> bitcoins to the wallet" [2] Il forum si riempie presto di messaggi e alle 19:11, appena 4 ore dopo, ecco: "ATTENTION TO WHOSE FILES WERE CRYPTED BY THIS ATTACK. CLICK HERE TO READ THE TUTORIAL ON HOW TO DECRYPT YOUR AFFECTED VMDK FILES" [3] Problema rientrato? Macché. 04 febbraio 2023 ore 22:23 esce l'alert di ACN, 32 ORE dopo l'inizio dell'attacco !!! Il resto è storia.
Ma alla fine, un dubbio rimane. Quanti saranno state le /vittime/ dell'attacco? Eccoli qua: 3805 indirizzi IP di cui 22 italiani [5]. A. [1] https://twitter.com/a_bermingham/status/1621503163584118790 [2] https://www.bleepingcomputer.com/forums/t/782193/esxi-ransomware-help-and-su... [3] https://www.bleepingcomputer.com/forums/t/782193/esxi-ransomware-help-and-su... [4] https://www.csirt.gov.it/contenuti/rilevato-lo-sfruttamento-massivo-della-cv... [5] https://gist.github.com/cablej/bdc2ee2c84915d0b68eec9d4d4747e19