
Secondo un rapporto della società di sicurezza informatica Redacted, gli operatori del nuovo ransomware multipiattaforma BianLian hanno ampliato la propria infrastruttura di comando e controllo (C&C) e aumentato la velocità di attacco ad agosto.
BianLian, è un ransomware scritto in Go ed è stato scoperto per la prima volta a giugno del 2022 e ha già attaccato 15 organizzazioni.
L’accesso iniziale alle reti delle vittime viene ottenuto sfruttando le vulnerabilità di ProxyShell in Microsoft Exchange Server, utilizzandolo per ripristinare la shell Web o il payload ngrok per le azioni successive. BianLian punta inoltre allo sfruttamento dei dispositivi SonicWall VPN.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
BianLian rimane online fino a 6 settimane dall’accesso iniziale.

Oltre a utilizzare i metodi di attacco LotL (Living off the Land) per la profilazione della rete e il movimento laterale, il gruppo utilizza anche una backdoor speciale per mantenere un accesso costante alla rete. La backdoor consente la consegna di payload arbitrari da un server remoto, il caricamento in memoria e l’esecuzione.
BianLian può avviare i server in modalità provvisoria di Windows per eseguire il suo malware e non essere rilevato dal sistema di sicurezza del sistema operativo.
Secondo Cyble, gli hacker di BianLian prendono di mira le aziende nelle seguenti aree:
La maggior parte delle aziende ha sede in Nord America, Regno Unito e Australia.
BianLian è un altro ransomware sviluppato nel linguaggio Go, che consente agli aggressori di apportare rapidamente modifiche a una singola base di codice che può quindi essere compilata su più piattaforme.
Secondo i ricercatori, gli operatori BianLian conoscono bene la metodologia Living off the Land per effettuare movimenti laterali, adeguando le proprie operazioni in base alle capacità e ai mezzi di protezione della rete.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

InnovazioneSe c’erano ancora dubbi sul fatto che le principali aziende mondiali di intelligenza artificiale fossero d’accordo sulla direzione dell’IA, o sulla velocità con cui dovrebbe arrivarci, questi dubbi sono stati dissipati al World Economic Forum…
InnovazioneUna settimana fa, il CEO di Cursor, Michael Truell, ha annunciato un risultato presumibilmente straordinario. Ha affermato che, utilizzando GPT-5.2, Cursor ha creato un browser in grado di funzionare ininterrottamente per un’intera settimana. Questo browser…
Cyber ItaliaL’Italia si conferma uno degli obiettivi principali della campagna di attacchi DDoS portata avanti dal gruppo hacktivista NoName057(16). Secondo quanto dichiarato direttamente dal collettivo, il nostro Paese ha subito 487 attacchi informatici tra ottobre 2024…
InnovazioneLa domanda ritorna ciclicamente da oltre dieci anni: uno smartphone può davvero sostituire un computer? Nel tempo, l’industria ha provato più volte a dare una risposta concreta, senza mai arrivare a una soluzione definitiva. Dai…
VulnerabilitàNel mondo della sicurezza circola da anni una convinzione tanto diffusa quanto pericolosa: “se è patchato, è sicuro”. Il caso dell’accesso amministrativo tramite FortiCloud SSO ai dispositivi FortiGate dimostra, ancora una volta, quanto questa affermazione sia non solo incompleta, ma…