mercoledì, 21 maggio 2025
spinner
Data di pubblicazione: 17 agosto 2023

italiana Postel SpA

Red Hot Cyber

La  banda criminale di Medusa ransomware, nella giornata di ferragosto, rivendica un attacco ransomware alle infrastrutture della Postel SpA sul suo Data Leak Site (DLS)

Ancora non sappiamo con precisione se tale rivendicazione sia confermata dall’azienda Postal SpA, in quanto il sito al momento risulta non disponibile e non è possibile leggere eventuali comunicati stampa.

Nel post pubblicato viene riportato un countdown ad 8 giorni, 14 ore e 13 minuti e 48 secondi, data di quando la cybergang inizierà a pubblicare i dati sul suo sito underground qualora il riscatto non sia stato pagato dall’azienda. All’interno del post viene pubblicato che il costo del riscatto è fissato a 500.000 dollari.

Come sanno i nostri lettori, la pubblicazione del countdown avviene per generare pressione nei confronti dell’azienda violata e indurla ad effettuare il pagamento del riscatto, pena la pubblicazione dei dati all’interno delle underground (seconda estorsione).

 

Medusa scrive nel suo blog quanto segue:

Postel SpA offers computer software for sale. The Company provides software products and management services including document management, direct marketing, and e-procurement software and related services. Postel operates throughout Italy, the company's head office is located at 5 Via Ricerca Scientifica, Padova, Veneto, 35127, Italy

 

Ed inoltre offre ulteriori modi e metodi di pagamento. Ad esempio richiede 10.000 dollari per posticipare la pubblicazione dei dati di un giorno.

Il sito di Postel risulta Offline

Nel momento mentre scriviamo, il sito di Postel – come riportavamo all’inizio dell’articolo – risulta irraggiungibile, come riportato dall’analisi svolta tramite checkhost alle ore 22:45 del 15/08/2023.

Postel è l’azienda del Gruppo Poste Italiane che opera nel settore dei servizi di gestione documentale e comunicazioni di marketing data-driven destinati a Imprese e Pubblica Amministrazione. Con la sua cultura competitiva e collaborativa, rappresenta il partner ideale per chi vuole raggiungere performance d’eccellenza. Postel è in grado di proporsi come “Global Service” per soluzioni integrate di supporto al business e per comunicazioni marketing oriented.

Samples pubblicati online e treeview completo

All’interno del post di Medusa, vengono riportati dei samples che attestano la violazione delle infrastrutture IT di Postel SpA oltre il treeview completo di tutti i file esfiltrati dalla rete dell’azienda.

Nei samples vengono riportate delle immagini afferenti a documenti di varia natura, come ad esempio documenti di identità, Attestati di idoneità fisica, email e altro ancora.

 

Accedendo al “file explorer” messo a disposizione di Medusa, si può intravedere che i dati che verranno pubblicati tra pochi giorni risultano critici. Rimaniamo pertanto in attesa di un comunicato da parte di Postel a riguardo per comprendere con precisione la gravità dei dati esfiltrati.

Incoerenze o potenziali errori

L’indirizzo riportato all’interno della rivendicazione da parte di Medusa riporta “Postel opera in tutta Italia, la sede della società si trova in Via Ricerca Scientifica 5, Padova, Veneto, 35127, Italia“ che corrisponde ad una filiale di Poste Italiane.

Ma da una veloce ricerca nella cache di Google su Postel – in quanto il sito risulta irraggiungibile in questo momento – la sede centrale è a Roma, in Viale Europa 175, sede centrale di Poste Italiane.

 

Pertanto potrebbe essere una “incoerenza” o un errore da parte dalla cyber gang che probabilmente vedrà successivamente un commento da parte di Poste Italiane.

Chi sono i criminali di Medusa Locker

Il ransomware, è una tipologia di malware che viene inoculato all’interno di una organizzazione, per poter cifrare i dati e rendere indisponibili i sistemi. Una volta cifrati i dati, i criminali chiedono alla vittima il pagamento di un riscatto, da pagare in criptovalute, per poterli decifrare.

Qualora la vittima non voglia pagare il riscatto, i criminali procederanno con la doppia estorsione, ovvero la minaccia della pubblicazione di dati sensibili precedentemente esfiltrati dalle infrastrutture IT della vittima.

 

Fonte: Red Hot Cyber

Immagini allegate
Articoli simili
  • 29 agosto 2018

    Pattuglie velomontate

    Mauro Di Gregorio ci spiega caratteristiche e pregi del servizio.

  • 02 agosto 2018

    Buoni pasto, verso la soluzione

    Annunciato un accordo che salva anche l’anno in corso. Per il regresso c’è ancora da lavorare.

  • 30 luglio 2018

    Spiagge sicure, si parte!

    Dalle parole ai fatti, arrivano i finanziamenti per la polizia locale di 54 località.

  • 28 luglio 2018

    Torna il Tutor. Viva il Tutor?

    Il sistema di rilevamento autostradale gode di buona stampa, ma le statistiche appena pubblicate dall’ISTAT raccontano una realtà differente.

  • 19 febbraio 2016

    Vigili picchiati

    L'osservatorio del nostro portale sul fenomeno delle intimidazioni e delle aggressioni fisiche ai danni degli appartenenti alla polizia locale su tutto il territorio nazionale.