Aggiornamenti recenti Aprile 1st, 2025 2:38 PM
Nov 03, 2023 Marina Londei Attacchi, News, RSS, Vulnerabilità 0
I ricercatori di Rapid7 hanno individuato nuove attività da parte del ransomware HelloKitty. Gli attacchi hanno sfruttato la vulnerabilità CVE-2023-46604 di Apache ActiveMQ per distribuire il malware e tentare di minacciare la vittima a pagare il riscatto.
La vulnerabilità che colpisce il middleware consente a un attaccante di eseguire codice remoto manipolando il protocollo OpenWire. Il bug è stato scoperto a fine ottobre e Apache ha rilasciato un fix che risolve il problema. La vulnerabilità colpisce ActiveMQ dalla versione 5.18.0 a prima della 5.18.3, dalla 5.17.0 a prima della 5.17.6, dalla 5.16.0 a prima della 5.16.7 e in quelle precedenti alla 5.15.16.
Rapid7 ha identificato due attacchi ransomware su sistemi che eseguivano versioni non aggiornate di ActiveMQ. In base al contenuto della nota di riscatto, contenente l’indirizzo service@hellokittycat.online
, i ricercatori hanno attribuito le attività al gruppo dietro il ransomware HelloKitty.
Pixabay
Dopo aver sfruttato la vulnerabilità per prendere il controllo dei sistemi, gli attaccanti hanno scaricato ed eseguito due file binari chiamati M2.png e M4.png; entrambi contenevano un eseguibile .NET chiamato dllloader che, a sua volta, caricava il payload malevolo del ransomware.
Il malware, conosciuto anche come KittyCrypt, è apparso alla fine del 2020 e colpisce prevalentemente i sistemi Windows. Nel corso del tempo il ransomware si è evoluto molto rapidamente e sono comparse diverse versioni, tutte che cifravano i file utilizzando l’estensione .crypted e .kitty. Le ultime varianti del malware utilizzano un packer Golang che esegue il codice del ransomware solo in memoria, probabilmente per evitare i controlli di sicurezza.
Viste le attività in corso, è indispensabile aggiornare il prima possibile le versioni vulnerabili di ActiveMQ.
Apr 01, 2025 0
Mar 27, 2025 0
Mar 24, 2025 0
Mar 21, 2025 0
Mar 31, 2025 0
Mar 31, 2025 0
Mar 28, 2025 0
Mar 28, 2025 0
Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Mar 12, 2025 0
Kaspersky lancia un segnale d’allarme: registrare account...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...Mar 28, 2025 0
Un vecchio dominio di Microsoft Stream è stato compromesso...Mar 28, 2025 0
RedCurl, gruppo hacker russo attivo almeno dal 2018 e...