I dati del Dipartimento dei Trasporti del Maryland (MDOT) sono stati messi all'asta sul dark web dopo che il gruppo ransomware Rhysida ha hackerato e rubato informazioni dall'agenzia. Gli hacker chiedono 30 Bitcoin, per un valore di circa 3,4 milioni di dollari, in cambio delle informazioni.
Come riportato mercoledì dal quotidiano dailydarkweb, la violazione dell'agenzia statale MDOT potrebbe colpire cinque importanti amministrazioni, tra cui aviazione, operazioni portuali, veicoli a motore, autostrade e trasporti.
Il MDOT supervisiona anche la Maryland Transportation Authority e la Washington Metropolitan Area Transit Authority.
Rhysida ha affermato di essere in possesso di dati interni e personali del dipartimento, inclusi numeri di previdenza sociale , date di nascita e indirizzi di residenza. Il gruppo sarebbe disposto a vendere i dati rubati a un singolo acquirente e ha fissato un termine di sette giorni per gli interessati.
I funzionari del Maryland rifiutano di fornire dettagli sull'attacco ransomware
La Maryland Transit Administration (MTA), una divisione del Maryland DOT , ha rilasciato una dichiarazione in cui ammette pubblicamente che i suoi dati sono stati compromessi. Interrogata dai giornalisti sull'entità della violazione, la portavoce della MTA Veronica Battisti ha dichiarato:
"L'agenzia non è in grado di rivelare dettagli specifici o aggiuntivi sui dati persi a causa della delicatezza delle indagini in corso."
Il Dipartimento di tecnologia informatica del Maryland ha confermato di stare collaborando con le forze dell'ordine e le aziende di sicurezza informatica per tracalla fonte dell'intrusione e valutare l'entità del danno.
I sistemi di trasporto, inclusi autobus, metropolitane e tram, non sono stati direttamente colpiti. Tuttavia, l'attacco ha colpito diversi servizi e strumenti di informazione in tempo reale, compresi quelli collegati a un programma noto come Mobility, un servizio che prenota corse condivise da casa tramite un sito web per coloro che non utilizzano le fermate degli autobus.
Secondo il sito di notizie sulla criminalità informatica The Record, Rhysida è responsabile di un attacco ransomware contro le Prince George's County Public Schools (PGCPS), uno dei distretti più grandi della periferia di Washington, DC.
L'attacco, avvenuto nell'agosto 2023, ha causato un'interruzione della rete che ha interrotto le operazioni poco prima del nuovo anno scolastico. PGCPS, che serve circa 130.000 studenti dent ha successivamente confermato in un documento normativo che i dati personali di quasi 100.000 persone potrebbero essere stati esposti.
"Le informazioni presenti nei file che potrebbero essere state visualizzate o acquisite a seguito di questodent variano da persona a persona e includono nomi, informazioni sui conti finanziari e numeri di previdenza sociale", ha affermato il distretto all'epoca.
L'ufficio del procuratore generale della Pennsylvania colpito da un ransomware
Tra le altre notizie correlate, attacchi ransomware . Secondo il Procuratore Generale Dave Sunday, il gruppo di criminalità informatica Inc. ha crittografato file e sistemi di comunicazione l'11 agosto.
Il procuratore generale domenica ha affermato che i tribunali hanno concesso proroghe in alcuni casi in cui le prove e gli atti giudiziari erano stati compromessi e che nessuna azione penale o indagine sarebbe fallita "a causa del cyberattacco"
"Questa situazione ha certamente messo a dura prova il personale dell'OAG e ha richiesto alcune modifiche alle nostre normali routine; tuttavia, siamo impegnati nel nostro dovere e nella nostra missione di proteggere e rappresentare i cittadini della Pennsylvania e siamodent che la missione venga portata a termine", ha affermato Sunday in una dichiarazione.
L'ufficio non ha rivelato se siano stati rubati dati personali, ma i funzionari hanno affermato che chiunque abbia informazioni compromesse verrà avvisato una volta conclusa l'indagine.
dent in Pennsylvania potrebbe essere stato causato da falle di sicurezza nei dispositivi Citrix NetScaler utilizzati da diverse reti governative e aziendali .
Un exploit CVE-2025-5777 o "Citrix Bleed 2" potrebbe consentire agli aggressori di bypassare l'autenticazione per accedere a sistemi governativi sensibili. L'analista di sicurezza informatica Kevin Beaumont ha pubblicato prove che suggeriscono che almeno due dispositivi Citrix NetScaler esposti a Internet nell'ufficio del procuratore generale erano vulnerabili prima di essere disattivati.

