▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

LG Electronics vittima del ransomware Maze

Il gruppo criminale Maze ha pubblicato sul dark web alcune schermate che dimostrerebbero l'attacco ransomware ai danni di LG Electronics.

Business Tecnologie/Scenari
LG Electronics potrebbe essere stata vittima di un attacco con il ransomware Maze. Non ci sono conferme ufficiali dalla multinazionale sudcoreana. Però i ricercatori di Cyble hanno individuato informazioni pubblicate dal gruppo Maze relative proprio a LG. Cyble monitora costantemente il dark web, e nel corso della sua attività ha rintracciato informazioni sottratte all'azienda.

L'azione rientra nel quadro abitudinario di Maze: dopo gli attacchi chiede un riscatto, e per dimostrare che non scherza manda online alcuni screenshot delle informazioni rubate prima di crittografare tutti i dati dell'azienda. La pubblicazione avviene su un sito del gruppo criminale, che verrà presto usato anche dai gruppi rivali LockBit e Ragnar Locker nell'ambito di un accordo per aumentare i profitti. 

Maze colpisce tipicamente grandi aziende, che dispongono della liquidità finanziaria per soddisfare le elevate richieste di riscatto. Il colosso sudcoreano non fa eccezione, dato che nel 2014 ha messo a segno vendite globali per 55,91 miliardi di dollari. 
maze lg electronics hack2Ricordiamo che le richieste di riscatto recapitate alle vittime sono due: una per avere la chiave di decodifica dei dati crittografati, l'altra per scongiurare la pubblicazione delle informazioni rubate. Prima di crittografare i computer della rete, infatti, i criminali informatici ne fanno una copia. Così facendo, anche se l'azienda dovesse disporre di backup funzionanti, sarebbe spinta a pagare. 

Non è chiaro quali e quanti sistemi siano stati crittografati. Gli screenshot immortalano un elenco di file da un repository di codice Python. Stando alla ricostruzione di Cyble, "uno degli screenshot sembra riferito a un firmware ufficiale di LG Electronics o a versioni di aggiornamento software che aiutano i loro prodotti hardware a lavorare in modo più efficiente. Un secondo screenshot sembra elencare il codice sorgente di alcuni prodotti, come dichiarato da Maze in un recente comunicato stampa".
lg electronics hack screenshotI colleghi di BleepingComputer riferiscono che il gruppo criminale sostiene di essere in possesso di 40 GB di codice Python che LG sviluppato per le grandi aziende negli Stati Uniti. Sembra che una delle immagini si riferisca a un firmware sviluppato per la compagnia telefonica statunitense AT&T. L'operatore di telefonia mobile ha attualmente a listino 41 smartphone e quattro tablet prodotti da LG.

Ricordiamo che il gruppo Maze è molto attivo in questo periodo. Di recente ha colpito l'appaltatore militare Westech International, Cognizant e il gruppo ST Engineering. Ha inoltre reso pubblici alcuni lotti delle informazioni sottratte alla Banca di Costa Rica (BCR). 

Al momento non si conoscono i dettagli dell'attacco. È noto tuttavia che in genere l'attacco parte con la violazione di una connessione desktop remota esposta o la compromissione di un account di amministratore di dominio.

Indipendentemente da come sia andata, attendiamo aggiornamenti da LG Electronics, che finora non ha risposto alle domande della stampa.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter