Fog Ransomware: Dall'Underground, Un Nuovo Attore Minaccia il Cyber Spazio
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
Crowdstrike 320×100
Fog Ransomware: Dall’Underground, Un Nuovo Attore Minaccia il Cyber Spazio

Fog Ransomware: Dall’Underground, Un Nuovo Attore Minaccia il Cyber Spazio

Sandro Sana : 31 Ottobre 2024 08:07

Nel panorama sempre più complesso delle cyber minacce, il 2024 ha visto l’emergere di un nuovo ransomware denominato Fog Ransomware, che ha cominciato a diffondersi nella primavera di quest’anno. Questo malware sta destando particolare preoccupazione per la sua sofisticazione e per le metodologie avanzate di attacco. Scoperto inizialmente negli Stati Uniti, ha colpito principalmente il settore educativo, sebbene siano stati registrati attacchi anche nei settori dei viaggi, finanziario e manifatturiero. Gli operatori di Fog Ransomware, ancora non identificati, sembrano spinti da motivazioni economiche e adottano tecniche di doppia estorsione, aumentando così la pressione sulle vittime per il pagamento del riscatto.

Tecniche di Accesso e Sfruttamento delle Vulnerabilità

Il primo punto d’accesso sfruttato da Fog Ransomware è spesso rappresentato dalle credenziali VPN compromesse. Recentemente, i criminali informatici dietro Fog hanno dimostrato di sfruttare una vulnerabilità nota su SonicOS (l’interfaccia di gestione dei dispositivi SonicWall), identificata come CVE-2024-40766. Questa falla di sicurezza, presente nei dispositivi non aggiornati, permette agli attaccanti di ottenere un accesso privilegiato alla rete, dando inizio alla catena di attacco. In molti casi, gli attaccanti approfittano anche della vulnerabilità CVE-2024-40711 su Veeam Backup & Replication, sfruttando una falla che potrebbe consentire l’esecuzione di codice remoto, amplificando così le possibilità di compromissione delle reti aziendali.

Secondo i ricercatori di Arctic Wolf, almeno 30 intrusioni relative agli account VPN SonicWall sono state condotte con l’ausilio di Akira e Fog ransomware, suggerendo una possibile collaborazione o sovrapposizione di infrastruttura tra i due gruppi. Gli esperti di Sophos hanno inoltre trovato indizi che collegano le infrastrutture utilizzate dagli operatori di Akira e Fog, evidenziando la crescente professionalizzazione e interconnessione tra i vari attori del cybercrimine.

Strategie di Attacco e Metodologie Utilizzate


RHC0002 CTIP Corso Dark Web Cyber Threat Intelligence

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". 
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.  
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. 
Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com
Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Una volta ottenuto l’accesso, Fog Ransomware procede con rapidità all’encryption dei file. Gli attaccanti implementano attacchi “pass-the-hash” per ottenere privilegi elevati e disabilitare i software di sicurezza. L’eliminazione delle copie shadow tramite il comando vssadmin.exe e la disattivazione di servizi come Windows Defender rientrano tra le prime azioni eseguite dagli operatori. Anche i sistemi VMware ESXi sono bersagli di questo ransomware: i file con estensione ‘.vmdk’, contenenti dati critici delle macchine virtuali, vengono crittografati, interrompendo i servizi e causando gravi interruzioni delle attività aziendali.

Per mappare l’ambiente e ottenere informazioni utili, gli operatori di Fog Ransomware utilizzano strumenti di riconoscimento come Advanced Port Scanner, NLTest e AdFind, che consentono loro di raccogliere dati sui sistemi e sui servizi presenti nella rete. Per garantire la persistenza nella rete, il malware crea nuovi account utente e utilizza reverse SSH shells. Inoltre, l’uso di Metasploit e PsExec permette agli attaccanti di eseguire attività di enumerazione e di mantenere l’accesso all’interno dell’ambiente compromesso.

Fasi di Estrazione e Cifratura dei Dati

Nella fase finale dell’attacco, Fog Ransomware esegue l’esfiltrazione dei dati, caricando i file rubati sul servizio di archiviazione MEGA, spesso impiegato per memorizzare le informazioni esfiltrate. I file dei sistemi crittografati assumono l’estensione ‘.FOG’ o ‘.FLOCKED’, e una nota di riscatto viene inserita in ogni directory interessata dall’encryption. Questa nota avvisa la vittima dell’attacco, specificando le richieste degli attaccanti, minacciando la divulgazione dei dati sensibili qualora il riscatto non venga pagato.

La doppia estorsione, metodo ormai comune tra i ransomware moderni, rappresenta una tecnica di pressione psicologica: se la vittima rifiuta di pagare, non solo si trova impossibilitata a recuperare i dati crittografati, ma rischia anche la diffusione pubblica di informazioni riservate, compromettendo così la reputazione aziendale.

Raccomandazioni per la Difesa e le Misure Preventive

Per proteggersi da Fog Ransomware, le organizzazioni dovrebbero attuare misure preventive e di monitoraggio costante. Le raccomandazioni principali includono:

  • Aggiornamento dei sistemi: Assicurarsi che i sistemi VPN, i dispositivi di backup e i software critici siano aggiornati con le ultime patch di sicurezza, riducendo il rischio di vulnerabilità sfruttabili.
  • Monitoraggio delle attività di rete: Controllare regolarmente i log per individuare attività sospette, come trasferimenti di dati anomali o accessi non autorizzati tramite VPN.
  • Segmentazione della rete: Implementare una segmentazione adeguata della rete per limitare il movimento laterale di un eventuale attaccante.
  • Backup sicuri: Conservare copie di backup in posizioni isolate e proteggerle tramite autenticazione multi-fattore per prevenire la compromissione.

Conclusione

L’emergere di Fog Ransomware sottolinea ancora una volta la necessità per le organizzazioni di mantenere un alto livello di vigilanza e di rafforzare le proprie difese. Con l’aumento delle interconnessioni tra diversi attori cybercriminali e l’adozione di metodi avanzati di estorsione, è fondamentale rimanere aggiornati sulle nuove minacce e implementare protocolli di sicurezza solidi e aggiornati.

  • attacco informatico
  • criminali informatici
  • criminalità informatica
  • CTI
  • cyber threat intelligence
  • cybercrime
  • Fog
  • Intelligenza artificiale
  • Malware
  • RaaS
  • ransomware
  • sicurezza informatica
  • SSH reverse shell
  • Threat Actors
Immagine del sitoSandro Sana
Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA. Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sito
Nuova ondata di PhaaS: KrakenBite lancia 5 pagine false per banche marocchine
Di Redazione RHC - 01/12/2025

Il mercato clandestino del cybercrime continua a evolversi rapidamente, alimentato da gruppi specializzati che progettano e vendono strumenti per truffe digitali sempre più sofisticate. Tra questi, u...

Immagine del sito
Arriva la lavatrice per esseri umani! Dal Giappone un nuovo IoT da 300.000 dollari
Di Redazione RHC - 01/12/2025

L’azienda giapponese Science ha lanciato una lavatrice per esseri umani. La capsula lunga 2,30 metri lava una persona in 15 minuti e ha suscitato notevole interesse all’Expo di Osaka concluso rece...

Immagine del sito
Patch o atterri! 6.500 Airbus A320 richiamati per una patch di urgenza
Di Redazione RHC - 01/12/2025

Airbus ha annunciato il richiamo di circa 6.500 aeromobili A320 a causa di potenziali guasti al sistema di controllo ELAC causati da potenti brillamenti solari. Il richiamo è avvenuto in seguito a un...

Immagine del sito
Apoicalypse365: Quando l’interfaccia di Microsoft Outlook diventa un’arma
Di Massimiliano Dal Cero - 01/12/2025

Questo articolo analizza la disclosure presentata a Microsoft e consultabile in inglese su digitaldefense, dove sono disponibili immagini, video dimostrativi e un esempio di codice Python. Negli ultim...

Immagine del sito
Leonardo presenta Michelangelo Dome: il sistema AI di difesa contro missili ipersonici
Di Redazione RHC - 30/11/2025

L’azienda italiana di difesa Leonardo ha presentato il suo nuovo sistema Michelangelo Dome. Secondo l’azienda, è progettato per contrastare missili ipersonici e attacchi di massa con droni. Duran...