
I ricercatori della Unit 42 di Palo Alto Networks hanno scoperto che il gruppo criminale informatico ALPHV/BlackCat ha iniziato a utilizzare un nuovo strumento chiamato Munchkin, che utilizza macchine virtuali per distribuire segretamente ransomware sui dispositivi di rete.
Munchkin consente a BlackCat di essere eseguito su sistemi remoti o di crittografare partizioni di rete SMB (Server Message Block) e CIFS (Common Internet File).
L’aggiunta di Munchkin all’arsenale già ampio e avanzato di BlackCat rende l’operazione RaaS (Ransomware-as-a-Service) più attraente per gli affiliati che desiderano collaborare con BlackCat per distribuire ransomware.
Munchkin è una distribuzione Linux personalizzata del sistema operativo Alpine in formato ISO.
Una volta che il dispositivo viene compromesso, gli hacker installano VirtualBox e creano una nuova macchina virtuale utilizzando il file ISO di Munchkin. La macchina virtuale Munchkin creata include una serie di script e utilità che consentono ai criminali informatici di raccogliere password, diffonderle sulla rete, creare il ransomware BlackCat “Sphynx” ed eseguire codice sui dispositivi.
All’avvio della macchina, la password viene modificata in una password nota solo agli aggressori e, utilizzando l’utilità tmux, viene avviato il modulo controller principale, che inizia a caricare gli script per l’attacco. Il modulo controller utilizza un file di configurazione integrato che fornisce token di accesso, credenziali della vittima, nonché direttive di configurazione, blacklost di cartelle e file, attività da eseguire e host di destinazione da crittografare.
Nel codice del malware, l’Unità 42 ha scoperto un messaggio inviato dagli autori di BlackCat ai propri partner, avvertendoli di rimuovere l’immagine ISO dai sistemi presi di mira a causa della mancanza di crittografia della configurazione, al fine di evitare la fuga di campioni di malware e negoziazioni tra il ransomware e la vittima.
Munchkin rende più semplice per gli affiliati di BlackCat eseguire varie attività aggirando le misure di sicurezza sul dispositivo della vittima. Le macchine virtuali forniscono un livello di isolamento dal sistema operativo, rendendole difficili da rilevare e analizzare. La scelta di Alpine OS garantisce un impatto digitale ridotto e le operazioni automatizzate riducono la necessità di interventi manuali.
La modularità di Munchkin, che offre vari script Python, configurazioni uniche e la possibilità di sostituire i payload secondo necessità, rende lo strumento facilmente adattabile a obiettivi o campagne specifici.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber ItaliaPoco fa, l’Università La Sapienza intorno alle 12:28 ha confermato di essere stata vittima di un attacco informatico che ha costretto al blocco temporaneo di tutti i sistemi digitali dell’ateneo. A darne informazione è il…
CybercrimeSe vi state chiedendo quanto sia grande 31,4 terabit al secondo, la risposta pratica è: abbastanza da far sembrare “un problema di rete” quello che in realtà è un problema di ecosistema. Perché il punto…
Cyber ItaliaLa mattina di lunedì 2 febbraio si è aperta con una notizia inattesa per studenti, docenti e personale della Sapienza Università di Roma. I principali servizi digitali dell’ateneo sono risultati improvvisamente irraggiungibili, generando incertezza e…
Cyber NewsBETTI RHC è un progetto editoriale e culturale ideato da Red Hot Cyber, realtà italiana punto di riferimento nel panorama della cybersecurity e della divulgazione tecnologica. Non si tratta di un semplice fumetto, ma di…
Cyber NewsMentre il cloud è diventato il cuore dell’economia digitale, l’Unione europea si trova davanti a una scelta storica: trasformare la certificazione cloud in uno strumento di sovranità o limitarsi ad un semplice controllo tecnico. Il…