image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte di Natale
Accedi a Xenforo
Immagine di Una Voodoo2 con un Ryzen 9? Sì, e funziona pure su Windows 11 Una Voodoo2 con un Ryzen 9? Sì, e funziona pure su Windows ...
Immagine di Addio Crucial: utenti sacrificati sull'altare dell'IA Addio Crucial: utenti sacrificati sull'altare dell'IA...

Rivendicato l'attacco hacker di Synlab Italia, sottratti 1,5 TB di dati sensibili

Il gruppo di estorsione Blackbasta si attribuisce l'attacco che ha pesantemente colpito le operazioni di Synlab Italia ad aprile.

Advertisement

Avatar di Giulia Serena

a cura di Giulia Serena

Editor @Tom's Hardware Italia

Pubblicato il 06/05/2024 alle 11:30 - Aggiornato il 07/05/2024 alle 16:16
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Come vi avevamo raccontato, a fine aprile le operazioni di Synlab Italia, noto fornitore di servizi di diagnosi medica, sono state gravemente compromesse a seguito di un attacco informatico. Ebbene, il gruppo di estorsione Blackbasta ha recentemente rivendicato la responsabilità dell'incursione.

Dal 18 aprile, Synlab Italia ha segnalato interruzioni a causa di quello che inizialmente era stato descritto come problemi tecnici, causando la "interruzione temporanea dell'accesso ai sistemi informatici e telefonici e ai relativi servizi". Tuttavia, è emerso uno scenario preoccupante nelle ore seguenti.

La società ha informato i propri clienti dell'attacco in corso tramite la pubblicazione di aggiornamenti a riguardo in una pagina web dedicata e ha disattivato tutti i sistemi informatici in Italia come misura precauzionale, sospendendo temporaneamente le attività in punti di prelievo, centri medici e laboratori sul territorio nazionale fino a nuovo avviso.

Le dichiarazioni iniziali di Synlab hanno sollevato preoccupazioni particolari, sottolineando la necessità di isolare i sistemi per prevenire la diffusione della minaccia e mitigarne l'impatto. Queste misure drastiche di contenimento sono tipicamente associate a infezioni malware, mentre l'indisponibilità dei sistemi coinvolti suggerisce spesso un'infezione da ransomware.

Immagine id 15748

Ora i ricercatori della piattaforma Ransomfeed.it hanno rivelato che Blackbasta ha rivendicato la responsabilità per un attacco ransomware contro Synlab, affermando di aver sottratto 1,5 TB di dati, inclusi dati aziendali, documenti personali dei dipendenti, dati personali dei clienti e analisi mediche.

Come prova della violazione, il gruppo ha pubblicato immagini di passaporti, carte d'identità e analisi mediche. Tra le immagini, è presente un elenco delle cartelle esfiltrate, alcune delle quali portano il nome di esami medici, mentre altre indicano centri situati nella regione Campania, sebbene l'attacco abbia interessato punti di campionamento in tutta Italia.

La data prevista per la pubblicazione dei dati rubati dal gruppo BlackBasta è fissata per l'11 maggio 2024. Attivo da aprile 2022, questo gruppo, come molte altre operazioni ransomware, adotta un modello di attacco a doppia estorsione.

Come funziona l'attacco hacker?

Nel novembre 2022, i ricercatori di Sentinel Labs hanno trovato evidenze che collegano il gruppo ransomware Black Basta al gruppo di hacking a motivazione finanziaria FIN7. Gli esperti hanno osservato un aumento delle infezioni da Qakbot, parte di una campagna aggressiva che porta a infezioni da ransomware Black Basta negli USA.

L'attacco inizia con una infezione da QBot proveniente da email di spam/phishing contenenti collegamenti URL malevoli. Gli operatori utilizzano poi lo strumento di post-esploitation Cobalt Strike per prendere il controllo della macchina e infine distribuire il ransomware Black Basta. Una volta ottenuto l'accesso alla rete, l'attore minaccioso si muove estremamente veloce; in alcuni casi osservati da Cybereason, sono bastate meno di due ore per ottenere privilegi da amministratore di dominio e meno di 12 ore per passare al dispiegamento del ransomware.

Fonte dell'articolo: securityaffairs.com

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Addio Crucial: utenti sacrificati sull'altare dell'IA

Hardware

Addio Crucial: utenti sacrificati sull'altare dell'IA

Di Marco Pedrani
Una Voodoo2 con un Ryzen 9? Sì, e funziona pure su Windows 11
5

Hardware

Una Voodoo2 con un Ryzen 9? Sì, e funziona pure su Windows 11

Di Antonello Buzzi
La GPU ASUS da 4000 dollari è un costosissimo flop
3

Hardware

La GPU ASUS da 4000 dollari è un costosissimo flop

Di Marco Pedrani
Crucial chiude! Micron preferisce l'IA ai consumatori
3

Hardware

Crucial chiude! Micron preferisce l'IA ai consumatori

Di Andrea Maiellano
A Natale, i prezzi dei mini PC GEEKOM vanno verso il basso

Hardware

A Natale, i prezzi dei mini PC GEEKOM vanno verso il basso

Di Dario De Vita

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.