
Una nuova famiglia di ransomware denominata Luna può essere utilizzata per crittografare i dispositivi che eseguono diversi sistemi operativi, inclusi i sistemi Windows, Linux ed ESXi.
Scoperto dai ricercatori di sicurezza di Kaspersky tramite un annuncio sul forum nel dark web ed individuato dal sistema di monitoraggio attivo Darknet Threat Intelligence dell’azienda, il ransomware Luna sembra essere specificamente progettato per essere utilizzato solo da attori di minacce di lingua russa.
“L’annuncio afferma che Luna funziona solo con affiliati di lingua russa. Inoltre, la richiesta di riscatto codificata all’interno del binario contiene degli errori di ortografia”
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
“Per questo motivo, assumiamo con media sicurezza che gli attori dietro Luna parlino russo”.
Luna è un ransomware molto semplice ancora in fase di sviluppo e con capacità limitate in base alle opzioni della riga di comando disponibili.
Tuttavia, utilizza uno schema di crittografia non così comune, che combina lo scambio di chiavi Diffie-Hellman a curva ellittica X25519 veloce e sicuro utilizzando Curve25519 con l’algoritmo di crittografia simmetrica Advanced Encryption Standard (AES).

Il gruppo dietro questo nuovo ransomware ha sviluppato questo nuovo ceppo in Rust e ha sfruttato la sua natura indipendente dalla piattaforma per portarlo su più piattaforme con pochissime modifiche al codice sorgente.
L’utilizzo di un linguaggio multipiattaforma consente inoltre al ransomware Luna di eludere i tentativi di analisi del codice statico automatizzato.
“Sia i samples Linux che ESXi sono compilati utilizzando lo stesso codice sorgente con alcune modifiche minori rispetto alla versione Windows. Il resto del codice non ha modifiche significative rispetto alla versione Windows”
hanno aggiunto i ricercatori.
Luna conferma ulteriormente l’ultima tendenza adottata dalle gang della criminalità informatica che sviluppano ransomware multipiattaforma che utilizzano linguaggi come Rust e Golang per creare malware in grado di prendere di mira più sistemi operativi con modifiche minime o nulle.
Kaspersky afferma che ci sono pochissimi dati su quali vittime sono state crittografate utilizzando il ransomware Luna, dato che il gruppo è stato appena scoperto e la sua attività è ancora monitorata.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeQuando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…
CybercrimeDopo un lungo periodo di silenzio, il malware downloader Gootloader è tornato alla ribalta. Lo scorso novembre il team di Huntress ha rilevato una nuova campagna che indicava il ritorno di uno sviluppatore precedentemente associato…
CybercrimeNel corso di un’audizione al Senato francese, il ministro dell’Interno Laurent Nuñez ha illustrato in modo dettagliato le modalità del cyberattacco che ha colpito il suo dicastero, precisando fin da subito che parte delle informazioni…
VulnerabilitàCisco ha confermato che una falla critica di sicurezza zero-day, che consente l’esecuzione remota di codice, è attualmente oggetto di sfruttamento attivo nei suoi dispositivi Secure Email Gateway e Secure Email and Web Manager. Questa…
InnovazioneQuesta settimana ha segnato la fine di un’era: Microsoft ha finalmente terminato il supporto per Windows Server 2008, il sistema operativo basato su Windows Vista. Il sistema operativo server, nome in codice Longhorn Server, è…