Ricardo Nardini : 19 Marzo 2024 06:48
Nelle ultime settimane di febbraio di quest’anno le agenzie governative statunitensi hanno avvertito pubblicamente di attacchi “ransomware Phobos” in corso. Attacchi compiuti contro il governo degli Stati Uniti, l’istruzione, i servizi di emergenza, la sanità e altri settori infrastrutturali critici.
Secondo affermano MS-ISAC, FBI e CISA in un avviso congiunto questo software malevolo è attivo da maggio 2019. Phobos è un ransomware che opera secondo il modello di business ransomware-as-a-service (RaaS). Questo modello ha estorto diversi milioni di dollari a varie organizzazioni sia statali che private.
Si stima che l’attacco potrebbe estendesi verso tutto l’occidente, inclusa l’Italia. In special modo su aziende multinazionali, focalizzando il target su quelle che utilizzano la lingua inglese come loro “comunication language”.
Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)
Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà
la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.
La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.
Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Basato su “tattiche, tecniche e procedure” (Tactics, Techniques, and Procedures – TTP) simili, Phobos è collegato a varianti di ransomware come Backmydata, Devos, Eight, Elking e Faust ed è stato implementato insieme a strumenti popolari tra i criminali informatici, tra cui Bloodhound, Cobalt Strike, e SmokeLoader.
La famiglia di ransomware Phobos appartiene ad un gruppo di software dannoso progettato per crittografare i file sui computer vittima. Dal 2019 è stato coinvolto in numerosi attacchi informatici.
Questo ransomware in generale utilizza la strategia classica di aggiungere file crittografati con un’estensione univoca e richiede un riscatto in criptovaluta per la chiave di decrittazione. Alcune aziende di difesa di Cybersecurity hanno catturato e segnalato diverse varianti di ransomware della famiglia Phobos, tra cui EKING e 8Base.
Gli attacchi Phobos iniziano con e-mail di phishing che rilasciano strumenti di scansione IP volti a identificare le porte RDP (Remote Desktop Protocol) vulnerabili. Successivamente vengono sottoposte a forza bruta per l’accesso e la profilazione aziendale.
“Gli autori delle minacce che sfruttano Phobos hanno in particolare implementato strumenti di accesso remoto per stabilire una connessione remota all’interno della rete compromessa”, si legge nell’avviso congiunto degli enti statali statunitensi.
Gli aggressori utilizzano allegati e-mail contraffatti per fornire payload dannosi come la backdoor SmokeLoader, che viene poi utilizzata per distribuire Phobos ed esfiltrare dati dalla rete della vittima.
È stato inoltre osservato che i criminali informatici attivavano eseguibili legittimi per distribuire payload aggiuntivi con privilegi elevati. Essi modificavano le configurazioni dei firewall di sistema per aggirare le difese della rete e utilizzavano cartelle di avvio di Windows eseguendo chiavi di registro per mantenere la persistenza.
La ricognizione, la raccolta delle credenziali e il rilevamento sono stati eseguiti utilizzando strumenti open source, tra cui Bloodhound, Sharphound, Mimikatz, NirSoft e Remote Desktop Passview.
A sua volta strumenti legittimi come WinSCP e Mega.io sono stati utilizzati per l’esfiltrazione dei dati su server FTP o archiviazione nel Cloud.
Le agenzie governative statunitensi hanno notato inoltre che Phobos ha identificato ed eliminando i backup dei dati per impedirne il ripristino. A sua volta crittografano tutte le unità logiche connesse sulla macchina di destinazione. L’obiettivo è quello di impedire un ripristino dei dati attaccati.
Sebbene l’estorsione avvenga generalmente tramite e-mail, alcuni affiliati di Phobos utilizzano le chiamate vocali con voce contraffatta attraverso intelligenza artificiale per contattare le loro vittime.
Per la comunicazione talvolta sono state utilizzate anche applicazioni di messaggistica istantanea utilizzando il metodo di messaggi vocali contraffatti tramite intelligenza artificiale.
Le organizzazioni compromesse sono state elencate su siti basati su Tor che ospitano anche dati presumibilmente rubati.
L’avviso congiunto contiene anche indicatori di compromissione (IoC) che le organizzazioni possono utilizzare per individuare potenziali compromessi del ransomware Phobos, nonché misure di mitigazione consigliate.
“L’FBI, la CISA e l’MS-ISAC incoraggiano le organizzazioni a implementare le raccomandazioni nella sezione sulle mitigazioni per ridurre la probabilità e l’impatto del ransomware Phobos e di altri incidenti ransomware”, si legge nell’avviso.
Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...
1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...
Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...
Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006