▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

LG Electronics vittima del ransomware Maze

Il gruppo criminale Maze ha pubblicato sul dark web alcune schermate che dimostrerebbero l'attacco ransomware ai danni di LG Electronics.

Business Tecnologie/Scenari
LG Electronics potrebbe essere stata vittima di un attacco con il ransomware Maze. Non ci sono conferme ufficiali dalla multinazionale sudcoreana. Però i ricercatori di Cyble hanno individuato informazioni pubblicate dal gruppo Maze relative proprio a LG. Cyble monitora costantemente il dark web, e nel corso della sua attività ha rintracciato informazioni sottratte all'azienda.

L'azione rientra nel quadro abitudinario di Maze: dopo gli attacchi chiede un riscatto, e per dimostrare che non scherza manda online alcuni screenshot delle informazioni rubate prima di crittografare tutti i dati dell'azienda. La pubblicazione avviene su un sito del gruppo criminale, che verrà presto usato anche dai gruppi rivali LockBit e Ragnar Locker nell'ambito di un accordo per aumentare i profitti. 

Maze colpisce tipicamente grandi aziende, che dispongono della liquidità finanziaria per soddisfare le elevate richieste di riscatto. Il colosso sudcoreano non fa eccezione, dato che nel 2014 ha messo a segno vendite globali per 55,91 miliardi di dollari. 
maze lg electronics hack2Ricordiamo che le richieste di riscatto recapitate alle vittime sono due: una per avere la chiave di decodifica dei dati crittografati, l'altra per scongiurare la pubblicazione delle informazioni rubate. Prima di crittografare i computer della rete, infatti, i criminali informatici ne fanno una copia. Così facendo, anche se l'azienda dovesse disporre di backup funzionanti, sarebbe spinta a pagare. 

Non è chiaro quali e quanti sistemi siano stati crittografati. Gli screenshot immortalano un elenco di file da un repository di codice Python. Stando alla ricostruzione di Cyble, "uno degli screenshot sembra riferito a un firmware ufficiale di LG Electronics o a versioni di aggiornamento software che aiutano i loro prodotti hardware a lavorare in modo più efficiente. Un secondo screenshot sembra elencare il codice sorgente di alcuni prodotti, come dichiarato da Maze in un recente comunicato stampa".
lg electronics hack screenshotI colleghi di BleepingComputer riferiscono che il gruppo criminale sostiene di essere in possesso di 40 GB di codice Python che LG sviluppato per le grandi aziende negli Stati Uniti. Sembra che una delle immagini si riferisca a un firmware sviluppato per la compagnia telefonica statunitense AT&T. L'operatore di telefonia mobile ha attualmente a listino 41 smartphone e quattro tablet prodotti da LG.

Ricordiamo che il gruppo Maze è molto attivo in questo periodo. Di recente ha colpito l'appaltatore militare Westech International, Cognizant e il gruppo ST Engineering. Ha inoltre reso pubblici alcuni lotti delle informazioni sottratte alla Banca di Costa Rica (BCR). 

Al momento non si conoscono i dettagli dell'attacco. È noto tuttavia che in genere l'attacco parte con la violazione di una connessione desktop remota esposta o la compromissione di un account di amministratore di dominio.

Indipendentemente da come sia andata, attendiamo aggiornamenti da LG Electronics, che finora non ha risposto alle domande della stampa.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale iperautomazione

Speciale

Speciale Backup e Resilienza 2025

Speciale

Speciale OT Security

Speciale

2025 obiettivo cybersecurity

Speciale

Previsioni per la cybersecurity del 2025

Calendario Tutto

Lug 15
Business Meeting HP | Diventa HP Extended Partner & HP Ecosystem
Lug 15
Networking on OCI: Dietro le Quinte della Rete Cloud
Lug 15
HPE TSC - Le ultime novità HPE per il tuo business a valore aggiunto
Lug 15
Cisco 360 Level Up:la transizione guidata da TD SYNNEX
Lug 16
NetApp Hybrid Cloud Associate Workshop
Lug 17
Ready Informatica Webinar | Cove Data Protection di N-able – Il tuo backup è ancorato al passato?
Lug 18
Ready Informatica Training Online | Cove Data Protection di N-able
Lug 23
Ready Informatica Training Tecnico Avanzato | Parallels RAS
Lug 23
Webinar - Selezione del personale: Un caso pratico HR con DocuWare

Ultime notizie Tutto

Patch Tuesday di luglio 2025: chiuse 137 falle, una Zero Day

Microsoft risolve 137 falle di sicurezza nel Patch Tuesday di luglio, tra cui una Zero Day su SQL Server e gravi vulnerabilità in Windows e SharePoint.

09-07-2025

AI agent e automazione no-code: la nuova era dei SOC

Agentic AI e automazione no-code: i SOC stanno cambiando faccia. Ecco come workflow intelligenti, integrazioni dinamiche e nuovi standard possono ridefinire l’incident response e il ruolo degli analisti.

09-07-2025

Acronis, come semplificare il lavoro di MSP e team IT con il patch management

Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management possa semplificare le attività quotidiane, migliorare l’efficienza e assicurare una maggiore aderenza ai requisiti normativi, anche in ambienti IT complessi e distribuiti

08-07-2025

La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.

07-07-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.21 - 4.6.1