
Redazione RHC : 21 Ottobre 2023 08:39
I ricercatori della Unit 42 di Palo Alto Networks hanno scoperto che il gruppo criminale informatico ALPHV/BlackCat ha iniziato a utilizzare un nuovo strumento chiamato Munchkin, che utilizza macchine virtuali per distribuire segretamente ransomware sui dispositivi di rete.
Munchkin consente a BlackCat di essere eseguito su sistemi remoti o di crittografare partizioni di rete SMB (Server Message Block) e CIFS (Common Internet File).
L’aggiunta di Munchkin all’arsenale già ampio e avanzato di BlackCat rende l’operazione RaaS (Ransomware-as-a-Service) più attraente per gli affiliati che desiderano collaborare con BlackCat per distribuire ransomware.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Munchkin è una distribuzione Linux personalizzata del sistema operativo Alpine in formato ISO.
Una volta che il dispositivo viene compromesso, gli hacker installano VirtualBox e creano una nuova macchina virtuale utilizzando il file ISO di Munchkin. La macchina virtuale Munchkin creata include una serie di script e utilità che consentono ai criminali informatici di raccogliere password, diffonderle sulla rete, creare il ransomware BlackCat “Sphynx” ed eseguire codice sui dispositivi.
All’avvio della macchina, la password viene modificata in una password nota solo agli aggressori e, utilizzando l’utilità tmux, viene avviato il modulo controller principale, che inizia a caricare gli script per l’attacco. Il modulo controller utilizza un file di configurazione integrato che fornisce token di accesso, credenziali della vittima, nonché direttive di configurazione, blacklost di cartelle e file, attività da eseguire e host di destinazione da crittografare.
Nel codice del malware, l’Unità 42 ha scoperto un messaggio inviato dagli autori di BlackCat ai propri partner, avvertendoli di rimuovere l’immagine ISO dai sistemi presi di mira a causa della mancanza di crittografia della configurazione, al fine di evitare la fuga di campioni di malware e negoziazioni tra il ransomware e la vittima.
Munchkin rende più semplice per gli affiliati di BlackCat eseguire varie attività aggirando le misure di sicurezza sul dispositivo della vittima. Le macchine virtuali forniscono un livello di isolamento dal sistema operativo, rendendole difficili da rilevare e analizzare. La scelta di Alpine OS garantisce un impatto digitale ridotto e le operazioni automatizzate riducono la necessità di interventi manuali.
La modularità di Munchkin, che offre vari script Python, configurazioni uniche e la possibilità di sostituire i payload secondo necessità, rende lo strumento facilmente adattabile a obiettivi o campagne specifici.
Redazione
Cloudflare ha registrato un’interruzione significativa nella mattina del 5 dicembre 2025, quando alle 08:47 UTC una parte della propria infrastruttura ha iniziato a generare errori interni. L’inci...

Una campagna sempre più aggressiva, che punta direttamente alle infrastrutture di accesso remoto, ha spinto gli autori delle minacce a tentare di sfruttare attivamente le vulnerabilità dei portali V...

Dietro molte delle applicazioni e servizi digitali che diamo per scontati ogni giorno si cela un gigante silenzioso: FreeBSD. Conosciuto soprattutto dagli addetti ai lavori, questo sistema operativo U...

Molto spesso parliamo su questo sito del fatto che la finestra tra la pubblicazione di un exploit e l’avvio di attacchi attivi si sta riducendo drasticamente. Per questo motivo diventa sempre più f...

Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificiale che tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, ...