Aggiornamenti recenti Novembre 20th, 2024 10:12 AM
Mag 09, 2023 Marina Londei Attacchi, Malware, Minacce, News, RSS 0
I ricercatori di Kroll, azienda di consulenza con sede a New York, hanno individuato un nuovo ransomware chiamato “Cactus” in grado di criptare i propri file binari per superare i controlli di sicurezza.
Come riportato da BleepingComputer, il ransomware è attivo da inizio marzo e ha utilizzato le vulnerabilità presenti nelle VPN Fortinet per ottenere l’accesso alle reti aziendali.
Ottenuto l’accesso alla rete, gli attaccanti usano una backdoor SSH per avere controllo persistente sui dispositivi; Cactus, inoltre, fa uso di netscan per individuare i target più interessanti nella rete. Il ransomware utilizza anche tool come Splahtop e AnyDesk per ottenere accessi remoti multipli, e Cobalt Strike per comunicare col server Command and Control.
Cactus in seguito procede per ottenere i privilegi di amministratore e disinstallare i prodotti di sicurezza presenti nel dispositivo. Il ransomware è anche in grado di sottrarre dati e trasferirli nel cloud tramite il tool Rclone; dopo aver trasferito i dati, gli attaccanti utilizzato lo script TotalExec per automatizzare il processo di cifratura.
Il gruppo dietro Cactus utilizza uno script batch per ottenere il binario dell’encryptor; l’archivio .zip originale viene rimosso e il binario viene installato con un flag specifico per garantirne l’esecuzione. Gli attaccanti utilizzano una chiave AES per decriptare il ransomware: eseguendo il binario con la chiave corretta, Cactus dà il via a un processo multi-thread per cifrare file e cartelle.
Al momento non si conoscono i dettagli sui tempi e le cifre imposti alle vittime, né è stato individuato un sito dove il gruppo pubblica le informazioni sottratte; tuttavia, gli attaccanti hanno previsto una nota in cui minacciano la vittima di pubblicare i dati se non viene pagato il riscatto.
Visto che finora il ransomware ha sfruttato le vulnerabilità delle VPN Fortinet, il consiglio è di aggiornare quanto prima i dispositivi con le patch di sicurezza del fornitore.
Nov 19, 2024 0
Nov 11, 2024 0
Nov 06, 2024 0
Nov 05, 2024 0
Nov 20, 2024 0
Nov 18, 2024 0
Nov 15, 2024 0
Nov 15, 2024 0
Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Nov 07, 2024 0
L’attuale panorama delle minacce si presente sempre...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...Nov 15, 2024 0
La sicurezza dei toolkit ML continua a essere minacciata...Nov 15, 2024 0
Aaron Costello, Chief of SaaS Security Research di AppOmni,...