Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Epsilon Red: un nuovo malware probabilmente connesso alla cyber-gang REvil.

Redazione RHC : 10 Giugno 2021 16:48

Secondo una ricerca recente, i criminali informatici dietro ad un nuovo ransomware PowerShell che sfrutta i difetti dei server Exchange senza patch, stanno per attaccare le reti aziendali.

I ricercatori di società di sicurezza Sophos hanno rilevato il nuovo ransomware, chiamato Epsilon Red, in una analisi su un attacco a una società con sede negli Stati Uniti nel settore dell’ospitalità, ha scritto il ricercatore di Sophos Andrew Brandt in un rapporto pubblicato online.


Sei un Esperto di Formazione?
Entra anche tu nel Partner program! Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Il nome – coniato dagli stessi aggressori, che potrebbe essere lo stesso gruppo dietro il ransomware REvil – fa riferimento ad un oscuro personaggio nemico degli X-Men della Marvel. Il personaggio è un “‘super soldato’ presumibilmente di origine russa” armato di quattro tentacoli meccanici, che sembra rappresentare il modo in cui il ransomware diffonde i propri payload, ha scritto Brandt.

Mentre il malware stesso è un eseguibile Windows a 64 bit, programmato in Go, il suo sistema è un po’ più sofisticato, basandosi su una serie di script PowerShell che “prepara le macchine attaccate per poi consegnare il payload infetto capace di avviare l’infezione da ransomware”, ha scritto.

Il potenziale collegamento al gruppo REvil è arrivato nella richiesta di riscatto lasciata sui computer infetti, che “assomiglia alla nota lasciata dal ransomware REvil, ma aggiunge alcune piccole correzioni grammaticali” che lo rendono più leggibile per le persone dj madrelingua inglese, ha scritto Brandt.

La vittima dell’attacco, osservato da Sophos, ha finito per pagare un riscatto di 4,29 Bitcoin il 15 maggio, l’equivalente di circa 210.000 dollari in quel momento, secondo il rapporto.

Il punto di ingresso iniziale è stato un server Microsoft Exchange aziendale senza patch, da cui gli aggressori hanno utilizzato Strumenti di gestione Windows (WMI), per installare altro software all’interno della rete.

Non è del tutto chiaro se gli aggressori abbiano sfruttato il famigerato exploit ProxyLogon di Exchange che è stato un grave punto dolente per Microsoft all’inizio dell’anno. Tuttavia, il server senza patch utilizzato nell’attacco era effettivamente vulnerabile a questo exploit, ha osservato Brandt.

Durante l’attacco, gli attaccanti hanno lanciato una serie di script PowerShell, numerati da 1.ps1 a 12.ps1, oltre ad alcuni denominati con una sola lettera dell’alfabeto, per preparare le macchine al payload del ransomware finale. Gli script hanno anche consegnato e avviato il payload di Epsilon Red, ha scritto.

Gli script di PowerShell utilizzano una “forma rudimentale di offuscamento” che non ha ostacolato l’analisi dei ricercatori di Sophos, ma “potrebbe essere sufficiente per eludere il rilevamento di uno strumento anti-malware che esegue la scansione dei file sul disco, che è tutto ciò di cui gli aggressori hanno veramente bisogno”, ha osservato Brandt.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Linux Pwned! Privilege Escalation su SUDO in 5 secondi. HackerHood testa l’exploit CVE-2025-32463

Nella giornata di ieri, Red Hot Cyber ha pubblicato un approfondimento su una grave vulnerabilità scoperta in SUDO (CVE-2025-32463), che consente l’escalation dei privilegi a root in ambie...

Hackers nordcoreani a libro paga. Come le aziende hanno pagato stipendi a specialisti IT nordcoreani

Il Dipartimento di Giustizia degli Stati Uniti ha annunciato la scoperta di un sistema su larga scala in cui falsi specialisti IT provenienti dalla RPDC i quali ottenevano lavoro presso aziende americ...

Mi Ami, Non mi Ami? A scusa, sei un Chatbot!

Le persone tendono a essere più comprensive nei confronti dei chatbot se li considerano interlocutori reali. Questa è la conclusione a cui sono giunti gli scienziati dell’Universit&#x...

Sicurezza Reti Wi-Fi: La Sfida e le Soluzioni Adattive per l’Era Digitale

La Sfida della Sicurezza nelle Reti Wi-Fi e una Soluzione Adattiva. Nell’era della connettività pervasiva, lo standard IEEE 802.11(meglio noto come Wi-Fi ), è diventato la spina dorsa...

Cyberattack in Norvegia: apertura forzata della diga evidenzia la vulnerabilità dei sistemi OT/SCADA

Nel mese di aprile 2025, una valvola idraulica di una diga norvegese è stata forzatamente aperta da remoto per diverse ore, a seguito di un attacco informatico mirato. L’episodio, riportat...