Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

BianLian: il nuovo ransomware scritto in GO offre infinite possibilità di attacco

Redazione RHC : 11 Settembre 2022 09:00

Secondo un rapporto della società di sicurezza informatica Redacted, gli operatori del nuovo ransomware multipiattaforma BianLian hanno ampliato la propria infrastruttura di comando e controllo (C&C) e aumentato la velocità di attacco ad agosto. 

BianLian, è un ransomware scritto in Go ed è stato scoperto per la prima volta a giugno del 2022 e ha già attaccato 15 organizzazioni.

L’accesso iniziale alle reti delle vittime viene ottenuto sfruttando le vulnerabilità di ProxyShell in Microsoft Exchange Server, utilizzandolo per ripristinare la shell Web o il payload ngrok per le azioni successive. BianLian punta inoltre allo sfruttamento dei dispositivi SonicWall VPN.


CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC

Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Conosci il nostro corso sul cybersecurity awareness a fumetti? Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


BianLian rimane online fino a 6 settimane dall’accesso iniziale.

Home page del data leak site (DLS) di BianLian

Oltre a utilizzare i metodi di attacco LotL (Living off the Land) per la profilazione della rete e il movimento laterale, il gruppo utilizza anche una backdoor speciale per mantenere un accesso costante alla rete. La backdoor consente la consegna di payload arbitrari da un server remoto, il caricamento in memoria e l’esecuzione.

BianLian può avviare i server in modalità provvisoria di Windows per eseguire il suo malware e non essere rilevato dal sistema di sicurezza del sistema operativo.

Secondo Cyble, gli hacker di BianLian prendono di mira le aziende nelle seguenti aree:

  • media (25%);
  • settore bancario e finanziario (12,5%);
  • energia (12,5%);
  • produzione (12,5%);
  • istruzione (12,5%);
  • assistenza sanitaria (12,5%);
  • servizi professionali (12,5%).

La maggior parte delle aziende ha sede in Nord America, Regno Unito e Australia.

BianLian è un altro ransomware sviluppato nel linguaggio Go, che consente agli aggressori di apportare rapidamente modifiche a una singola base di codice che può quindi essere compilata su più piattaforme.

Secondo i ricercatori, gli operatori BianLian conoscono bene la metodologia Living off the Land per effettuare movimenti laterali, adeguando le proprie operazioni in base alle capacità e ai mezzi di protezione della rete.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

World Leaks rivendica un Attacco informatico ad ACEA. Aggiornamenti tra 21 ore
Di Redazione RHC - 29/07/2025

Un attacco informatico ai danni di ACEA SpA, colosso italiano attivo nella produzione e distribuzione di elettricità, gas e servizi idrici, è stato rivendicato dai criminali informatici di W...

Zero-click exploit: la nuova frontiera invisibile degli attacchi informatici
Di Redazione RHC - 29/07/2025

Negli ultimi anni, la cybersecurity ha visto emergere minacce sempre più sofisticate, capaci di compromettere dispositivi e dati personali senza che l’utente compia alcuna azione. Tra ques...

Fire Ant all’attacco: come un bug in vCenter apre le porte all’inferno IT
Di Redazione RHC - 28/07/2025

Sygnia segnala che il vettore di attacco iniziale di Fire Ant CVE-2023-34048, sfrutta la vulnerabilità di scrittura fuori dai limiti nell’implementazione del protocollo DCERPC di vCenter S...

Obiettivo: La tua Voce! Scattered Spider mira ai VMware ESXi clonando le voci degli impiegati
Di Redazione RHC - 28/07/2025

Il gruppo Scattered Spider ha intensificato i suoi attacchi agli ambienti IT aziendali, prendendo di mira gli hypervisor VMware ESXi di aziende statunitensi nei settori della vendita al dettaglio, dei...

PornHub, YouPorn si adeguano alle leggi UK… e Telegram introduce il bot per correre ai ripari
Di Redazione RHC - 28/07/2025

Telegram ha introdotto un bot ufficiale progettato per verificare l’età degli utenti scansionando i loro volti. Come sottolineato da Code Durov, la funzione è disponibile nel Regno Un...