Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Anche le gang ransomware piangono. Yanluowang è stata compromessa. Le chat sono online

Anche le gang ransomware piangono. Yanluowang è stata compromessa. Le chat sono online

6 Novembre 2022 17:08

Gli esperti di sicurezza segnalano una violazione del gruppo Yanluowang, che ha compromesso Cisco quest’estate. Secondo gli esperti, le chat interne del gruppo sono trapelate in rete, dimostrando che Yanluowang è composto da membri di lingua russa.

Gli analisti di KELA scrivono che l’ultima fuga di notizie contiene chat del gruppo criminale datate gennaio-settembre 2022, dove tutte le comunicazioni sono avvenute in lingua russa. 

Questa è una sfumatura interessante, dal momento che inizialmente molti credevano che Yanluowang fosse un gruppo cinese. Tuttavia, qualche tempo fa questa opinione ha iniziato a cambiare, poiché a settembre il collettivo si era associato alla Evil Corp.

I ricercatori affermano che nelle chat puoi trovare conversazioni di membri del gruppo con soprannomi di Saint, killanas, Thief. Si ritiene che Saint guidi il gruppo, mentre killanas è impegnato nella codifica. Inoltre, secondo alcune fonti, è già stato possibile rintracciare gli pseudonimi degli aggressori su vari forum underground, e secondo altre fonti, i membri di Yanluowang sono già stati completamente doxati, compresi i loro nomi reali, account sui social media e altri dettagli.

Ecco cosa sono già riusciti a scovare gli esperti tra i dati delle chat:

  • secondo i log delle chat, Yanluowang esiste almeno dall’autunno del 2021, e in una delle conversazioni Saint cita il malware Nyx, che sembra essere utilizzato anche dal suo team;
  • dalla conversazioni un certo felix, ha riportato che il malware Yanluowang per ESXi è già in fase di sviluppo;
  • Il 14 maggio 2022, Saint ha rivelato che il gruppo ha “guadagnato” un milione di dollari nel 2022 (non è chiaro se questo fosse l’importo totale delle acquisizioni o il più grande di essi).

Oltre ai log, in rete è possibile trovare anche screenshot contenenti il ​​codice sorgente per la procedura di decrittazione del ransomware Yanluowang.

Secondo Risky Business , questa fuga di dati sembra essere stata il risultato di un importante hack. Individui sconosciuti non solo hanno preso il controllo del server di chat interno utilizzato dal gruppo, ma hanno anche compromesso il “sito di fuga” di Yanluowang sul dark web

Infatti è stato effettuato un “deface” sul data leak site della gang. Il post conteneva collegamenti ad account Telegram e Twitch, in cui sono stati pubblicati collegamenti a registri di chat rubati.

Al momento non è chiaro chi ci fosse dietro l’hack, ma ci sono diverse teorie, che vanno dalla versione classica secondo cui si trattava di un ex membro del gruppo scontento o di uno sconosciuto specialista della sicurezza delle informazioni, per finire che fosse la vendetta del servizio di sicurezza Cisco per l’hacking avvenuto a maggio.

Comunque sia, gli esperti sono fiduciosi che dopo una compromissione su così larga scala, le operazioni di Yanluowang potranno terminare, poiché è improbabile che altri criminali informatici vogliano associarsi ad un gruppo che è stato compromesso la cui sicurezza operativa è in discussione.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoInnovazione
Moltbook, il Reddit dei Robot: Agenti AI discutono della loro civiltà (mentre noi li spiamo)
Silvia Felici - 01/02/2026

Venerdì è emersa online una notizia capace di strappare un sorriso e, subito dopo, generare un certo disagio: il lancio di Moltbook, un social network popolato non da persone ma da agenti di intelligenza artificiale.…

Immagine del sitoCyber News
Addio a NTLM! Microsoft verso una nuova era di autenticazione con kerberos
Silvia Felici - 31/01/2026

Per oltre tre decenni è stato una colonna silenziosa dell’ecosistema Windows. Ora però il tempo di NTLM sembra definitivamente scaduto. Microsoft ha deciso di avviare una transizione profonda che segna la fine di un’era e…

Immagine del sitoInnovazione
Aperti i battenti del primo negozio di robot umanoidi al mondo in Cina. Saremo pronti?
Carolina Vivianti - 30/01/2026

Alle dieci del mattino, a Wuhan, due robot umanoidi alti 1,3 metri iniziano a muoversi con precisione. Girano, saltano, seguono il ritmo. È il segnale di apertura del primo negozio 7S di robot umanoidi del…

Immagine del sitoCyber Italia
Azienda automotive italiana nel mirino degli hacker: in vendita l’accesso per 5.000 dollari
Luca Stivali - 30/01/2026

Il 29 gennaio 2026, sul forum BreachForums, l’utente p0ppin ha pubblicato un annuncio di vendita relativo a un presunto accesso amministrativo non autorizzato ai sistemi interni di una “Italian Car Company”. Come spesso accade in questo tipo di annunci, nessun riferimento…

Immagine del sitoCyber News
Ivanti corre ai ripari: falle zero-day colpiscono l’Endpoint Manager Mobile
Redazione RHC - 30/01/2026

Ivanti ha rilasciato una serie di aggiornamenti critici per arginare due vulnerabilità di sicurezza che hanno colpito Ivanti Endpoint Manager Mobile (EPMM). Si tratta di falle sfruttate attivamente in attacchi zero-day, una criticità tale da…