Agenzia delle Entrate “bucata” dagli hacker russi: chiesto un riscatto per non mettere i dati in Rete
LockBit, una sigla che fa riferimento a un gruppo di hacker russi, ha pubblicato nel dark web la notizia di aver sottratto tramite malware 78 giga byte di dati (pari a circa 40mila libri) dalla Agenzia delle Entrate, intimando un ultimatum di cinque giorni per il pagamento del riscatto per la restituzione di documenti, scansioni, rapporti finanziari e contratti, di cui presto verranno pubblicati degli screenshot esemplificativi del materiale rubato. In caso contrario, la consueta minaccia è di pubblicare i dati disponibili.
L’annuncio del riscatto è stato diffuso sul dark web
E’ quanto fa sapere Pierguido Iezzi, ceo di Swascan polo della cybersicurezza del Gruppo Tinexta, rende noto l’attacco informatico che ha colpito l’Agenzia delle Entrate italiana ad opera della gang ransomware russa LockBit, come risulta da alcuni screenshot riportati. “È la conferma del triste primato guadagnato da LockBit – prosegue Iezzi – divenuta nell’ultimo trimestre di gran lunga la cybergang più attiva a livello mondiale nelle attività di ransomware, con oltre 200 attacchi messi a segno tra aprile e giugno. Il ransomware continua a essere la principale arma dei Criminal Hacker e, di conseguenza, il principale pericolo per aziende pubbliche e private. Swascan stessa, analizzando i numeri degli attacchi avvenuti tramite questo malware nel secondo trimestre di quest’anno, ha rilevato che rispetto al quarter precedente era stato registrato un aumento pari al 30%, ancora maggiore, +37%, invece, rispetto allo stesso periodo nel 2021. E non stupisce – aggiunge il ceo di Swascan – che a pagarne le spese sia sempre di più anche la PA. Nel novero delle vittime, a livello globale, la pubblica amministrazione risulta essere tra le più bersagliate con il 6% di tutti gli attacchi, dietro solo a settori come il manifatturiero e i servizi”.
La guerra ibrida degli hacker russi ha colpito anche l’Agenzia delle Entrate
“Ma potrebbe esserci anche un’altra componente di rischio collegata ad azioni di Cyber crime come quella di Lockbit 3.0 gli ultimi mesi hanno infatti solidificato ancora di più i legami tra i gruppi dediti al crimine informatico e attori statali. Un attacco con la Pubblica amministrazone – conclude il ceo di Swascan – non ha potenzialmente solo un valore economico derivante dalla richiesta di un riscatto: i dati trattati dalle agenzie governative possono essere anche uno strumento di guerra ibrida. Rivelare informazioni sensibili, normalmente appannaggio solo dello Stato, può essere una potente leva per creare dissenso e tensione sociale in una nazione ‘avversaria'”.
“L’Agenzia delle entrate precisa di aver immediatamente chiesto un riscontro e dei chiarimenti a Sogei Spa, società pubblica interamente partecipata dal Ministero dell’Economia e delle Finanze, che gestisce le infrastrutture tecnologiche dell’amministrazione finanziaria e che sta effettuando tutte le necessarie verifiche”. E’ quanto comunica l’Agenzia.
Come funziona il virus Lockbit 2.0
Gli hacker russi hanno minacciato (e colpito) in più di un’occasione il nostro Paese. Lockbit 2.0 è uno dei virus informatici più pericolosi sviluppati dagli hacker, più avanzato rispetto al sistema indicato da BleepingComputer. Se JAMESWT avesse ragione, in altri termini, l’attacco alla Regione Lazio sarebbe molto più sofisticato rispetto a quanto preventivato in un primo momento. Questo virus opera la crittografia dei file, bloccandoli fino a quando non viene pagato un riscatto in Bitcoin. Durante il processo di blocco, Lockbit 2.0 rinomina i file con l’estensione “.Lockbit”. Normalmente, Lockbit 2.0 infetta i computer servendosi di un’email di spam che assomiglia alle e-mail di Amazon, eBay, banche o compagnie assicurative. Basta aprire le e-mail perché il malware venga scaricato ed eseguito. Al tempo stesso, l’e-mail non è l’unico veicolo per infettare un computer, perché Lockbit 2.0 si può nascondere in strumenti di attivazione del software illegali o canali di download non attendibili.