https://www.punto-informatico.it/attacco-ransomware-contro-server-ws_ftp/
https://www.matricedigitale.it/notizie/gli-attacchi-ransomware-ora-prendono-di-mira-i-server-ws_ftp-non-aggiornati/

  • Samueleex, Giulio_M e Vladimir hanno messo mi piace.
  • Giulio_M ha risposto a questo messaggio
  • Vladimir il ransomware in questione è basato su LockBit (nella discussione linkata vediamo altri esempi, LockBit ha già fatto diversi danni anche all'ente pubblico e di recente anche all'azienda Sony). In particolare, secondo quanto gi evidenziato dall'articolo, in data 27 settembre 2023 è stata rilasciata una patch di sicurezza ma, come prevedibile, non tutti i sistemi (server WS_FTP ovvero WinSock File Transfer Protocol) sono già stati aggiornati quindi i cybercriminali hanno approfittato di questo buco di sicurezza per inviare il malware ad alcuni dei malcapitati e in alcuni casi quindi è stato richiesto il pagamento di un riscatto (500 dollari in Bitcoin).

    Riguardo alla precauzioni, come già detto più volte, oltre a prestare attenzione gli aggiornamenti di sicurezza, altre misure aggiuntive come es. 2FA, backup periodico dei dati importanti (magari non sullo stesso server, ironizziamo ma nulla è scontato a questo mondo 😅) e sempre consapevolezza in quello che facciamo.

    Questo malware fa comunque riferimento al sistema operativo Microsoft Windows (client e server).

    Vladimir il ransomware in questione è basato su LockBit (nella discussione linkata vediamo altri esempi, LockBit ha già fatto diversi danni anche all'ente pubblico e di recente anche all'azienda Sony). In particolare, secondo quanto gi evidenziato dall'articolo, in data 27 settembre 2023 è stata rilasciata una patch di sicurezza ma, come prevedibile, non tutti i sistemi (server WS_FTP ovvero WinSock File Transfer Protocol) sono già stati aggiornati quindi i cybercriminali hanno approfittato di questo buco di sicurezza per inviare il malware ad alcuni dei malcapitati e in alcuni casi quindi è stato richiesto il pagamento di un riscatto (500 dollari in Bitcoin).

    Riguardo alla precauzioni, come già detto più volte, oltre a prestare attenzione gli aggiornamenti di sicurezza, altre misure aggiuntive come es. 2FA, backup periodico dei dati importanti (magari non sullo stesso server, ironizziamo ma nulla è scontato a questo mondo 😅) e sempre consapevolezza in quello che facciamo.

    Questo malware fa comunque riferimento al sistema operativo Microsoft Windows (client e server).

    Powered by: FreeFlarum.
    (remove this footer)