Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

EDRKillShifter: Lo Strumento che Unisce le Cyber Gang Ransomware più Temute!

Redazione RHC : 28 Marzo 2025 14:08

Di EDRKillShifter ne avevamo abbondantemente parlato in passato sulle nostre pagine con diversi articoli sul tema Bring Your Own Vulnerable Driver (BYOVD).

Ricerche recenti condotte da ESET, hanno rivelato stretti legami tra vari gruppi ransomware: RansomHub, Medusa, BianLian e Play. Il collegamento tra loro era uno strumento specializzato per disattivare i sistemi di protezione: EDRKillShifter, sviluppato originariamente dai partecipanti a RansomHub. Ora viene utilizzato anche in attacchi da parte di altri gruppi, nonostante la natura chiusa dei loro modelli di distribuzione.

EDRKillShifter utilizza una tecnica nota come Bring Your Own Vulnerable Driver (BYOVD). La sua essenza sta nel fatto che gli aggressori installano un driver legittimo ma vulnerabile sui dispositivi infetti, attraverso il quale vengono disattivati ​​i mezzi di rilevamento e risposta alle minacce.

Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

"Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. 
Non possiamo più permetterci di chiudere gli occhi". Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca.
 Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. 
Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]



Supporta RHC attraverso:
 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
 

Ciò consente di eseguire il programma di crittografia senza il rischio di essere individuati dalle soluzioni antivirus e altre soluzioni di sicurezza.

Come hanno notato i ricercatori, gli autori di ransomware aggiornano raramente i loro programmi di crittografia per evitare bug che potrebbero danneggiare la loro reputazione. Pertanto, il software di sicurezza ha il tempo di imparare a rilevarli in modo efficace. In risposta a ciò, gli aggressori affiliati utilizzano sempre più spesso strumenti di disabilitazione della sicurezza per preparare il sistema al ransomware.

Di particolare interesse è il fatto che EDRKillShifter è stato creato appositamente per gli affiliati di RansomHub e ora viene utilizzato in attacchi per conto di Medusa, BianLian e Play. Inoltre, gli ultimi di due gruppi tradizionalmente non accettano nuovi membri e si affidano solo ad affiliati collaudati. Ciò indica una potenziale cooperazione tra membri di diversi gruppi criminali.

ESET suggerisce che alcuni membri dei gruppi RaaS chiusi, nonostante il loro isolamento interno, condividano gli strumenti con i concorrenti, compresi i nuovi arrivati. Questo comportamento è particolarmente atipico per coloro che solitamente si attengono a un set di strumenti di hacking collaudati.

I ricercatori ritengono che diversi attacchi recenti possano essere stati condotti dallo stesso attore, nome in codice QuadSwitcher. Secondo una serie di segnali, le sue azioni sono vicine ai metodi caratteristici del gruppo Play, il che potrebbe indicare una connessione diretta.

Inoltre, EDRKillShifter è stato utilizzato anche in attacchi per conto di un altro affiliato, CosmicBeetle, che lo ha utilizzato in almeno tre casi mentre agiva per conto di RansomHub e LockBit.

L’uso di queste tecniche BYOVD, soprattutto in ambienti aziendali, sta diventando sempre più comune. Nel 2024, il gruppo Embargo ho usato il programma MS4Killer per disattivare le soluzioni di sicurezza e più recentemente è stata individuata Medusa con il suo driver ABYSSWORKER , che svolgono funzioni simili.

Per impedire che tali strumenti vengano attivati, è necessario bloccare le azioni degli intrusi prima che ottengano i diritti di amministratore. Nei sistemi aziendali vale la pena attivare il riconoscimento delle applicazioni potenzialmente pericolose e monitorare l’installazione dei driver, soprattutto quelli con vulnerabilità note.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

RediShell: una RCE da score 10 vecchia di 13 anni è stata aggiornata in Redis
Di Redazione RHC - 07/10/2025

Una falla critica di 13 anni, nota come RediShell, presente in Redis, permette l’esecuzione di codice remoto (RCE) e offre agli aggressori la possibilità di acquisire il pieno controllo del sistema...

L’Italia nel mondo degli Zero Day c’è! Le prime CNA Italiane sono Leonardo e Almaviva!
Di Massimiliano Brolli - 06/10/2025

Se n’è parlato molto poco di questo avvenimento, che personalmente reputo strategicamente molto importante e segno di un forte cambiamento nella gestione delle vulnerabilità non documentate in Ita...

Apple nel mirino? Presunta rivendicazione di data breach da 9 GB su Darkforums
Di Inva Malaj - 05/10/2025

Autore: Inva Malaj e Raffaela Crisci 04/10/2025 – Darkforums.st: “303” Rivendica Data Breach di 9 GB su Apple.com Nelle prime ore del 4 ottobre 2025, sul forum underground Darkforums è comparsa...

SoopSocks: il pacchetto PyPI che sembrava un proxy ma era una backdoor per Windows
Di Antonio Piazzolla - 04/10/2025

La storia di SoopSocks è quella che, purtroppo, conosciamo bene: un pacchetto PyPI che promette utilità — un proxy SOCKS5 — ma in realtà introduce un impianto malevolo ben orchestrato. Non stia...

L’informatica non è più una carriera sicura! Cosa sta cambiando per studenti e aziende
Di Redazione RHC - 04/10/2025

Per decenni, l’informatica è stata considerata una scelta professionale stabile e ricca di opportunità. Oggi, però, studenti, università e imprese si trovano davanti a un panorama radicalmente m...