image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Editor's Choice
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Super offerta SSD da 2TB! Ora costa come dovrebbe, ma per poco Super offerta SSD da 2TB! Ora costa come dovrebbe, ma per po...
Immagine di Windows 11 si aggiorna da solo: utente colto di sorpresa Windows 11 si aggiorna da solo: utente colto di sorpresa...

Rivendicato l'attacco hacker di Synlab Italia, sottratti 1,5 TB di dati sensibili

Il gruppo di estorsione Blackbasta si attribuisce l'attacco che ha pesantemente colpito le operazioni di Synlab Italia ad aprile.

Advertisement

Avatar di Giulia Serena

a cura di Giulia Serena

Editor @Tom's Hardware Italia

Pubblicato il 06/05/2024 alle 11:30 - Aggiornato il 07/05/2024 alle 16:16
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Come vi avevamo raccontato, a fine aprile le operazioni di Synlab Italia, noto fornitore di servizi di diagnosi medica, sono state gravemente compromesse a seguito di un attacco informatico. Ebbene, il gruppo di estorsione Blackbasta ha recentemente rivendicato la responsabilità dell'incursione.

Dal 18 aprile, Synlab Italia ha segnalato interruzioni a causa di quello che inizialmente era stato descritto come problemi tecnici, causando la "interruzione temporanea dell'accesso ai sistemi informatici e telefonici e ai relativi servizi". Tuttavia, è emerso uno scenario preoccupante nelle ore seguenti.

La società ha informato i propri clienti dell'attacco in corso tramite la pubblicazione di aggiornamenti a riguardo in una pagina web dedicata e ha disattivato tutti i sistemi informatici in Italia come misura precauzionale, sospendendo temporaneamente le attività in punti di prelievo, centri medici e laboratori sul territorio nazionale fino a nuovo avviso.

Le dichiarazioni iniziali di Synlab hanno sollevato preoccupazioni particolari, sottolineando la necessità di isolare i sistemi per prevenire la diffusione della minaccia e mitigarne l'impatto. Queste misure drastiche di contenimento sono tipicamente associate a infezioni malware, mentre l'indisponibilità dei sistemi coinvolti suggerisce spesso un'infezione da ransomware.

Ora i ricercatori della piattaforma Ransomfeed.it hanno rivelato che Blackbasta ha rivendicato la responsabilità per un attacco ransomware contro Synlab, affermando di aver sottratto 1,5 TB di dati, inclusi dati aziendali, documenti personali dei dipendenti, dati personali dei clienti e analisi mediche.

Come prova della violazione, il gruppo ha pubblicato immagini di passaporti, carte d'identità e analisi mediche. Tra le immagini, è presente un elenco delle cartelle esfiltrate, alcune delle quali portano il nome di esami medici, mentre altre indicano centri situati nella regione Campania, sebbene l'attacco abbia interessato punti di campionamento in tutta Italia.

La data prevista per la pubblicazione dei dati rubati dal gruppo BlackBasta è fissata per l'11 maggio 2024. Attivo da aprile 2022, questo gruppo, come molte altre operazioni ransomware, adotta un modello di attacco a doppia estorsione.

Come funziona l'attacco hacker?

Nel novembre 2022, i ricercatori di Sentinel Labs hanno trovato evidenze che collegano il gruppo ransomware Black Basta al gruppo di hacking a motivazione finanziaria FIN7. Gli esperti hanno osservato un aumento delle infezioni da Qakbot, parte di una campagna aggressiva che porta a infezioni da ransomware Black Basta negli USA.

L'attacco inizia con una infezione da QBot proveniente da email di spam/phishing contenenti collegamenti URL malevoli. Gli operatori utilizzano poi lo strumento di post-esploitation Cobalt Strike per prendere il controllo della macchina e infine distribuire il ransomware Black Basta. Una volta ottenuto l'accesso alla rete, l'attore minaccioso si muove estremamente veloce; in alcuni casi osservati da Cybereason, sono bastate meno di due ore per ottenere privilegi da amministratore di dominio e meno di 12 ore per passare al dispiegamento del ransomware.

Fonte dell'articolo: securityaffairs.com

Le notizie più lette

#1
NordVPN - Recensione
4

Hardware

NordVPN - Recensione

#2
5 motivi per cui dovreste usare una VPN
2

Hardware

5 motivi per cui dovreste usare una VPN

#3
ExpressVPN - Recensione
4

Hardware

ExpressVPN - Recensione

#4
Cos'è una VPN (Virtual Private Network)
1

Hardware

Cos'è una VPN (Virtual Private Network)

#5
Come accedere ai giochi asiatici usando una VPN

Videogioco

Come accedere ai giochi asiatici usando una VPN

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Windows 11 si aggiorna da solo: utente colto di sorpresa

Hardware

Windows 11 si aggiorna da solo: utente colto di sorpresa

Di Antonello Buzzi
Super offerta SSD da 2TB! Ora costa come dovrebbe, ma per poco
1

Offerte e Sconti

Super offerta SSD da 2TB! Ora costa come dovrebbe, ma per poco

Di Dario De Vita
MacBook Neo è ufficiale, è il portatile "low cost" di Apple

Hardware

MacBook Neo è ufficiale, è il portatile "low cost" di Apple

Di Andrea Riviera
Windows 12 nel 2026? La notizia è totalmente falsa
2

Hardware

Windows 12 nel 2026? La notizia è totalmente falsa

Di Antonello Buzzi
Windows 11 originale a 12€ e Office 2021 a vita a 30€!

Sponsorizzato

Windows 11 originale a 12€ e Office 2021 a vita a 30€!

Di Giulio Saro

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.