Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Fog Ransomware: Dall’Underground, Un Nuovo Attore Minaccia il Cyber Spazio

Sandro Sana : 31 Ottobre 2024 08:07

Nel panorama sempre più complesso delle cyber minacce, il 2024 ha visto l’emergere di un nuovo ransomware denominato Fog Ransomware, che ha cominciato a diffondersi nella primavera di quest’anno. Questo malware sta destando particolare preoccupazione per la sua sofisticazione e per le metodologie avanzate di attacco. Scoperto inizialmente negli Stati Uniti, ha colpito principalmente il settore educativo, sebbene siano stati registrati attacchi anche nei settori dei viaggi, finanziario e manifatturiero. Gli operatori di Fog Ransomware, ancora non identificati, sembrano spinti da motivazioni economiche e adottano tecniche di doppia estorsione, aumentando così la pressione sulle vittime per il pagamento del riscatto.

Tecniche di Accesso e Sfruttamento delle Vulnerabilità

Il primo punto d’accesso sfruttato da Fog Ransomware è spesso rappresentato dalle credenziali VPN compromesse. Recentemente, i criminali informatici dietro Fog hanno dimostrato di sfruttare una vulnerabilità nota su SonicOS (l’interfaccia di gestione dei dispositivi SonicWall), identificata come CVE-2024-40766. Questa falla di sicurezza, presente nei dispositivi non aggiornati, permette agli attaccanti di ottenere un accesso privilegiato alla rete, dando inizio alla catena di attacco. In molti casi, gli attaccanti approfittano anche della vulnerabilità CVE-2024-40711 su Veeam Backup & Replication, sfruttando una falla che potrebbe consentire l’esecuzione di codice remoto, amplificando così le possibilità di compromissione delle reti aziendali.

Secondo i ricercatori di Arctic Wolf, almeno 30 intrusioni relative agli account VPN SonicWall sono state condotte con l’ausilio di Akira e Fog ransomware, suggerendo una possibile collaborazione o sovrapposizione di infrastruttura tra i due gruppi. Gli esperti di Sophos hanno inoltre trovato indizi che collegano le infrastrutture utilizzate dagli operatori di Akira e Fog, evidenziando la crescente professionalizzazione e interconnessione tra i vari attori del cybercrimine.

Strategie di Attacco e Metodologie Utilizzate


Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    Una volta ottenuto l’accesso, Fog Ransomware procede con rapidità all’encryption dei file. Gli attaccanti implementano attacchi “pass-the-hash” per ottenere privilegi elevati e disabilitare i software di sicurezza. L’eliminazione delle copie shadow tramite il comando vssadmin.exe e la disattivazione di servizi come Windows Defender rientrano tra le prime azioni eseguite dagli operatori. Anche i sistemi VMware ESXi sono bersagli di questo ransomware: i file con estensione ‘.vmdk’, contenenti dati critici delle macchine virtuali, vengono crittografati, interrompendo i servizi e causando gravi interruzioni delle attività aziendali.

    Per mappare l’ambiente e ottenere informazioni utili, gli operatori di Fog Ransomware utilizzano strumenti di riconoscimento come Advanced Port Scanner, NLTest e AdFind, che consentono loro di raccogliere dati sui sistemi e sui servizi presenti nella rete. Per garantire la persistenza nella rete, il malware crea nuovi account utente e utilizza reverse SSH shells. Inoltre, l’uso di Metasploit e PsExec permette agli attaccanti di eseguire attività di enumerazione e di mantenere l’accesso all’interno dell’ambiente compromesso.

    Fasi di Estrazione e Cifratura dei Dati

    Nella fase finale dell’attacco, Fog Ransomware esegue l’esfiltrazione dei dati, caricando i file rubati sul servizio di archiviazione MEGA, spesso impiegato per memorizzare le informazioni esfiltrate. I file dei sistemi crittografati assumono l’estensione ‘.FOG’ o ‘.FLOCKED’, e una nota di riscatto viene inserita in ogni directory interessata dall’encryption. Questa nota avvisa la vittima dell’attacco, specificando le richieste degli attaccanti, minacciando la divulgazione dei dati sensibili qualora il riscatto non venga pagato.

    La doppia estorsione, metodo ormai comune tra i ransomware moderni, rappresenta una tecnica di pressione psicologica: se la vittima rifiuta di pagare, non solo si trova impossibilitata a recuperare i dati crittografati, ma rischia anche la diffusione pubblica di informazioni riservate, compromettendo così la reputazione aziendale.

    Raccomandazioni per la Difesa e le Misure Preventive

    Per proteggersi da Fog Ransomware, le organizzazioni dovrebbero attuare misure preventive e di monitoraggio costante. Le raccomandazioni principali includono:

    • Aggiornamento dei sistemi: Assicurarsi che i sistemi VPN, i dispositivi di backup e i software critici siano aggiornati con le ultime patch di sicurezza, riducendo il rischio di vulnerabilità sfruttabili.
    • Monitoraggio delle attività di rete: Controllare regolarmente i log per individuare attività sospette, come trasferimenti di dati anomali o accessi non autorizzati tramite VPN.
    • Segmentazione della rete: Implementare una segmentazione adeguata della rete per limitare il movimento laterale di un eventuale attaccante.
    • Backup sicuri: Conservare copie di backup in posizioni isolate e proteggerle tramite autenticazione multi-fattore per prevenire la compromissione.

    Conclusione

    L’emergere di Fog Ransomware sottolinea ancora una volta la necessità per le organizzazioni di mantenere un alto livello di vigilanza e di rafforzare le proprie difese. Con l’aumento delle interconnessioni tra diversi attori cybercriminali e l’adozione di metodi avanzati di estorsione, è fondamentale rimanere aggiornati sulle nuove minacce e implementare protocolli di sicurezza solidi e aggiornati.

    Sandro Sana
    Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA. Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity.

    Lista degli articoli
    Visita il sito web dell'autore

    Articoli in evidenza

    Il database di PayPal, in vendita con 15,8 milioni di account: cosa c’è da sapere
    Di Redazione RHC - 19/08/2025

    Su un popolare forum dedicato alle fughe di dati è apparso un annuncio pubblicitario per la vendita di un database che presumibilmente contiene 15,8 milioni di account PayPal con indirizzi email ...

    I Criminal Hacker sfruttano Cisco Safe Links per attacchi di phishing
    Di Redazione RHC - 19/08/2025

    Una complessa operazione di attacco è stata individuata recentemente, nella quale gli aggressori digitali utilizzano la struttura di protezione Cisco per eseguire manovre di inganno online. I mal...

    Dark web e hotel italiani: ecco cosa ci ha rivelato MyDocs sui documenti rubati
    Di Luca Stivali - 19/08/2025

    A cura di Luca Stivali e Roland Kapidani. Nel giro di dieci giorni un nickname mai visto prima, mydocs, ha inondato un dark forum con una serie di thread tutti uguali: stesso template, stessa call-to-...

    Non trovi la tua Tesla? Nessun problema: c’è Free TeslaMate
    Di Redazione RHC - 18/08/2025

    Un ricercatore esperto in sicurezza informatica ha scoperto che centinaia di server TeslaMate in tutto il mondo trasmettono apertamente i dati dei veicoli Tesla senza alcuna protezione. Ciò signi...

    Il progetto Dojo di Tesla è morto. Una scommessa tecnologica finita in clamoroso fiasco
    Di Redazione RHC - 18/08/2025

    Il 23 luglio 2025, Tesla tenne la sua conference call sui risultati del secondo trimestre. Elon Musk , come di consueto, trasmise a Wall Street il suo contagioso ottimismo. Parlando di Dojo, il superc...