Af Eskil Sørensen, 13/06/22
Vice Society ransomware-gruppen har taget ansvaret for det seneste cyberangreb, der ramte byen Palermo i det sydlige Italien. Det skriver Security Affairs.
Konsekvensen af angrebet, der fandt sted den 2. juni, var, at byen lukkede sin it-infrastruktur ned. Angrebet ramte ifølge Security Affairs det kommunale politi, overvågningskameraer og trafikkontrolsystemer og er blevet kædet sammen med den mobilisering af cyberkriminelle, som den prorussiske Killnet-gruppe havde igangsat som en reaktion på, at Anonymous Italy havde offentliggjort billeder af medlemmer af gruppen. Det er dog uklart, om de to grupper, Vice Society og Killnet, har noget med hinanden at gøre.
Selv om Palermo iværksatte en række tiltag for at begrænse skaderne af angrebet, har Vice Society-gruppen angiveligt fået fat i data nok til at kunne true med at offentliggøre det , hvis der ikke betales løsesum. Hvilke data, der er tale om, fremgår ikke, men det kan fx være personligt identificerbare oplysninger om Palermos beboere eller følsomme oplysninger om dem, der har brugt kommunens digitale tjenester.
Skoler og uddannedelsesinstitutioner er foretrukket
Security Affairs skriver, at Vice Society ransomware har været aktiv siden juni 2021 og anses for at være et spin-off af HelloKitty ransomware-gruppe. Vice Society-gruppen distribuerer en malware, der er rettet mod både Windows- og Linux-systemer. Gruppen fokuserer på skoler og uddannelsesinstitutioner.
Og ligesom for andre ransomware-grupper anvendes dobbelt afpresning med trussel om offentliggørelse af data stjålet fra ofrene på et såkaldt ’Data leak site’.
Gruppen er ligeledes kendt for at angribe ofre ved at udnytte kendte sårbarheder. Således skulle den i august 2021 have udnyttet den såkaldte PrintNightmare i sine angreb.
Efterforskningen af ransomware-angrebet mod byen Palermo er ifølge Security Affairs stadig i gang, og der er på nuværende tidspunkt ikke detaljer om angrebet.
Links:
https://securityaffairs.co/wordpress/132122/cyber-crime/city-of-palermo-vice-society-ransomware.html