Redazione RHC : 11 Settembre 2022 09:00
Secondo un rapporto della società di sicurezza informatica Redacted, gli operatori del nuovo ransomware multipiattaforma BianLian hanno ampliato la propria infrastruttura di comando e controllo (C&C) e aumentato la velocità di attacco ad agosto.
BianLian, è un ransomware scritto in Go ed è stato scoperto per la prima volta a giugno del 2022 e ha già attaccato 15 organizzazioni.
L’accesso iniziale alle reti delle vittime viene ottenuto sfruttando le vulnerabilità di ProxyShell in Microsoft Exchange Server, utilizzandolo per ripristinare la shell Web o il payload ngrok per le azioni successive. BianLian punta inoltre allo sfruttamento dei dispositivi SonicWall VPN.
CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC
Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"?
Conosci il nostro corso sul cybersecurity awareness a fumetti?
Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati.
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
BianLian rimane online fino a 6 settimane dall’accesso iniziale.
Oltre a utilizzare i metodi di attacco LotL (Living off the Land) per la profilazione della rete e il movimento laterale, il gruppo utilizza anche una backdoor speciale per mantenere un accesso costante alla rete. La backdoor consente la consegna di payload arbitrari da un server remoto, il caricamento in memoria e l’esecuzione.
BianLian può avviare i server in modalità provvisoria di Windows per eseguire il suo malware e non essere rilevato dal sistema di sicurezza del sistema operativo.
Secondo Cyble, gli hacker di BianLian prendono di mira le aziende nelle seguenti aree:
La maggior parte delle aziende ha sede in Nord America, Regno Unito e Australia.
BianLian è un altro ransomware sviluppato nel linguaggio Go, che consente agli aggressori di apportare rapidamente modifiche a una singola base di codice che può quindi essere compilata su più piattaforme.
Secondo i ricercatori, gli operatori BianLian conoscono bene la metodologia Living off the Land per effettuare movimenti laterali, adeguando le proprie operazioni in base alle capacità e ai mezzi di protezione della rete.
Un attacco informatico ai danni di ACEA SpA, colosso italiano attivo nella produzione e distribuzione di elettricità, gas e servizi idrici, è stato rivendicato dai criminali informatici di W...
Negli ultimi anni, la cybersecurity ha visto emergere minacce sempre più sofisticate, capaci di compromettere dispositivi e dati personali senza che l’utente compia alcuna azione. Tra ques...
Sygnia segnala che il vettore di attacco iniziale di Fire Ant CVE-2023-34048, sfrutta la vulnerabilità di scrittura fuori dai limiti nell’implementazione del protocollo DCERPC di vCenter S...
Il gruppo Scattered Spider ha intensificato i suoi attacchi agli ambienti IT aziendali, prendendo di mira gli hypervisor VMware ESXi di aziende statunitensi nei settori della vendita al dettaglio, dei...
Telegram ha introdotto un bot ufficiale progettato per verificare l’età degli utenti scansionando i loro volti. Come sottolineato da Code Durov, la funzione è disponibile nel Regno Un...
Iscriviti alla newsletter settimanale di Red Hot Cyber per restare sempre aggiornato sulle ultime novità in cybersecurity e tecnologia digitale.
Copyright @ REDHOTCYBER Srl
PIVA 17898011006