Redazione RHC : 21 Luglio 2022 07:00
Una nuova famiglia di ransomware denominata Luna può essere utilizzata per crittografare i dispositivi che eseguono diversi sistemi operativi, inclusi i sistemi Windows, Linux ed ESXi.
Scoperto dai ricercatori di sicurezza di Kaspersky tramite un annuncio sul forum nel dark web ed individuato dal sistema di monitoraggio attivo Darknet Threat Intelligence dell’azienda, il ransomware Luna sembra essere specificamente progettato per essere utilizzato solo da attori di minacce di lingua russa.
“L’annuncio afferma che Luna funziona solo con affiliati di lingua russa. Inoltre, la richiesta di riscatto codificata all’interno del binario contiene degli errori di ortografia”
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence".
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
“Per questo motivo, assumiamo con media sicurezza che gli attori dietro Luna parlino russo”.
Luna è un ransomware molto semplice ancora in fase di sviluppo e con capacità limitate in base alle opzioni della riga di comando disponibili.
Tuttavia, utilizza uno schema di crittografia non così comune, che combina lo scambio di chiavi Diffie-Hellman a curva ellittica X25519 veloce e sicuro utilizzando Curve25519 con l’algoritmo di crittografia simmetrica Advanced Encryption Standard (AES).
Il gruppo dietro questo nuovo ransomware ha sviluppato questo nuovo ceppo in Rust e ha sfruttato la sua natura indipendente dalla piattaforma per portarlo su più piattaforme con pochissime modifiche al codice sorgente.
L’utilizzo di un linguaggio multipiattaforma consente inoltre al ransomware Luna di eludere i tentativi di analisi del codice statico automatizzato.
“Sia i samples Linux che ESXi sono compilati utilizzando lo stesso codice sorgente con alcune modifiche minori rispetto alla versione Windows. Il resto del codice non ha modifiche significative rispetto alla versione Windows”
hanno aggiunto i ricercatori.
Luna conferma ulteriormente l’ultima tendenza adottata dalle gang della criminalità informatica che sviluppano ransomware multipiattaforma che utilizzano linguaggi come Rust e Golang per creare malware in grado di prendere di mira più sistemi operativi con modifiche minime o nulle.
Kaspersky afferma che ci sono pochissimi dati su quali vittime sono state crittografate utilizzando il ransomware Luna, dato che il gruppo è stato appena scoperto e la sua attività è ancora monitorata.
Un nuovo strumento chiamato SpamGPT è apparso sui forum underground ed è rapidamente diventato oggetto di discussione nel campo della sicurezza informatica. Il software malevolo combina le capacità...
Nella giornata di oggi, la nuova cyber-gang “The Gentlemen” rivendica all’interno del proprio Data Leak Site (DLS) al laboratorio Santa Rita. Disclaimer: Questo rapporto include screenshot e/o t...
SAP ha reso disponibili degli aggiornamenti per la sicurezza Martedì, con l’obiettivo di risolvere varie vulnerabilità. Tra queste vulnerabilità, ve ne sono tre particolarmente critiche che si ve...
Ci stiamo avviando a passi da gigante vero l’uroboro, ovvero il serpente che mangia la sua stessa coda. Ne avevamo parlato qualche settimana fa che il traffico umano su internet è in calo vertigino...
A fine agosto, GreyNoise ha registrato un forte aumento dell’attività di scansione mirata ai dispositivi Cisco ASA. Gli esperti avvertono che tali ondate spesso precedono la scoperta di nuove vulne...