
Redazione RHC : 25 Febbraio 2022 08:50
Gli operatori del ransomware Cuba sfruttano le vulnerabilità di Microsoft Exchange per ottenere l’accesso iniziale alle reti aziendali e crittografare i dispositivi. La società di sicurezza Mandiant sta tracciando il gruppo di ransomware chiamato UNC2596 e il ransomware stesso viene tracciato come COLDDRAW (noto anche come Cuba).
I criminali informatici prendono di mira principalmente i dispositivi Microsoft Exchange negli Stati Uniti e in Canada. Da agosto 2021 gli hacker utilizzano le vulnerabilità ProxyShell e ProxyLogon in Microsoft Exchange per distribuire shell Web, Trojan di accesso remoto e backdoor.
Le backdoor includono i beacon Cobalt Strike e lo strumento di accesso remoto NetSupport Manager, ma il gruppo utilizza anche i propri strumenti, Bughatch, Wedgecu, eck.exe e Burntcigar.
Prova la Demo di Business Log! Adaptive SOC italiano Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro.
Scarica ora la Demo di Business Log per 30gg
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Wedgecut si presenta come un eseguibile denominato check.exe, che è uno strumento di ricognizione per elencare Active Directory tramite PowerShell. Bughatch è un charger che estrae gli script e i file di PowerShell dal C&C. Il malware viene caricato in memoria da un URL remoto per evitare il rilevamento.
Burntcigar è un’utilità in grado di uccidere i processi a livello di kernel sfruttando una vulnerabilità nel driver Avast.
Gli aggressori aumentano i privilegi utilizzando le credenziali rubate ottenute utilizzando gli strumenti Mimikatz e Wicker prontamente disponibili. Quindi esplorano la rete utilizzando Wedgecut e navigano nella rete utilizzando RDP, SMB, PsExec e Cobalt Strike.
Redazione
Analisi RHC sulla rete “BHS Links” e sulle infrastrutture globali di Black Hat SEO automatizzato Un’analisi interna di Red Hot Cyber sul proprio dominio ha portato alla luce una rete globale di ...

Abbiamo recentemente pubblicato un approfondimento sul “furto del secolo” al Louvre, nel quale sottolineavamo come la sicurezza fisica – accessi, controllo ambientale, vigilanza – sia oggi str...

Una nuova e insidiosa campagna di phishing sta colpendo i cittadini lombardi. I truffatori inviano e-mail che sembrano provenire da una presunta agenzia di recupero crediti, chiedendo il pagamento di ...

Capire davvero cos’è il ransomware non è semplice: tra notizie frammentate e articoli tecnici, chi cerca risposte rischia di perdersi in un mare di informazioni confuse. Questo articolo nasce per ...

Hai sempre pensato che il Dark Web sia frequentato dai criminali informatici? Hai sempre pensato che il Dark Web sia una rete pericolosa e piena di insidie? Oggi vogliamo sfatare questo mito e creare ...