Redazione RHC : 7 Agosto 2021 07:24
Tutto il mondo è paese, e gli impiegati infedeli (o i pagamenti non consoni, dipende dai punti di vista), sono sempre un problema per ogni organizzazione, lecita o illecita che sia.
Un affiliato della Conti cyber-gang, ha fatto trapelare il playbook del gruppo ransomware dopo aver affermato che la famigerata organizzazione di criminali informatici lo ha sottopagato per aver svolto il suo lavoro.
Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Un ricercatore di sicurezza ha condiviso un commento proveniente da un forum online presumibilmente pubblicato da qualcuno che ha fatto affari con Conti che include informazioni sull’operazione ransomware-as-as-service (RaaS) di Conti ransomware, secondo un rapporto.
Il RaaS è un modello in cui uno sviluppatore di ransomware esperto crea e gestisce tutti gli strumenti e l’infrastruttura necessari per eseguire gli attacchi, mentre gli affiliati reclutati fanno il vero lavoro sporco.
Di solito accettano di ricevere una percentuale che va dal 20 al 30 percento del riscatto guadagnato, anche se questa percentuale varia rispetto al riscatto ottenuto (come abbiamo visto per Darkside e REvil).
Apparentemente, il gruppo non ha pagato un affiliato scontento quanto previsto, portando a uno sproloquio online e a una fuga di dati chiave che rappresentano
“il santo graal dell’operazione dei team di penetration test di Conti ransomware”
ha affermato l’hacker etico e ricercatore di sicurezza Vitali Kremez, secondo il rapporto.
I dati rivelati dal post includevano gli indirizzi IP per i server di comando e controllo Cobalt Strike (C2s) del gruppo e un archivio di 113 MB che contiene numerosi strumenti e materiale di formazione su come Conti esegue attacchi ransomware, secondo il rapporto, che è stato successivamente verificato di Kremez su Twitter.
L’affiliato ha affermato di aver ricevuto solo 1.500 dollari per il suo lavoro, brontolando che “reclutano dei creduloni e si dividono i soldi tra di loro”.
Un altro ricercatore di sicurezza, che si fa chiamare @Pancak3 su Twitter, ha consigliato a tutti in un tweet di bloccare diversi indirizzi IP per evitare attacchi da parte del gruppo.
Quindi, qualora vogliate agire, impostate sui vostri firewall o sulle ACL dei blocchi relativamente a questi IP.
Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...
Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...
Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...
Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...
1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006