Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
LECS 320x100 1
FreeBSD Sotto Tiro! La Cyber Gang Interlock “Se non prendete sul serio la sicurezza, lo faremo noi per voi”

FreeBSD Sotto Tiro! La Cyber Gang Interlock “Se non prendete sul serio la sicurezza, lo faremo noi per voi”

6 Novembre 2024 08:23

Un nuovo gruppo è apparso all’orizzonte del cyberspazio: Interlock, che ha sviluppato un ransomware destinato ai server FreeBSD. Lanciata a fine settembre 2024, la campagna ha già affermato di aver attaccato sei aziende e di aver pubblicato i loro dati rubati dopo essersi rifiutate di pagare un riscatto.

Tra le vittime c’era la contea di Wayne, nel Michigan, attaccata all’inizio di ottobre. Le prime tracce di Interlock sono venute alla luce da un investigatore sotto lo pseudonimo di Simo, che durante un’indagine in ottobre ha scoperto un’insolita backdoor.

Ben presto il MalwareHuntTeam ha identificato un campione del ransomware Linux ELF, che si è rivelato destinato a FreeBSD. La ricerca ha dimostrato che il ransomware è stato compilato per FreeBSD 10.4. Tuttavia, durante il test su una macchina virtuale, l’avvio non è riuscito.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Di seguito la sezione “About As”

Siamo INTERLOCK, un collettivo implacabile che smaschera la sconsideratezza delle aziende che non proteggono i loro beni più critici: i dati dei clienti e la proprietà intellettuale. Sfruttiamo le vulnerabilità che lasciano aperte, lanciando un duro ma necessario campanello d'allarme a chi pensa di poter tagliare i ponti con la sicurezza. 				

Nel 2024, i numeri parlano da soli: gli attacchi ransomware sono aumentati di oltre il 20% nel solo secondo trimestre, con oltre la metà delle principali violazioni mondiali direttamente collegate alla negligenza aziendale. Le aziende continuano a gestire male le informazioni sensibili e il 60% delle violazioni è riconducibile a falle di sicurezza evitabili. Non si tratta solo di incompetenza, ma di indifferenza. E noi siamo qui per mostrare loro le conseguenze di questa negligenza. 				

Non vogliamo solo il pagamento, ma anche la responsabilità. 

Inviano un messaggio a coloro che si nascondono dietro difese deboli e mezze misure: i vostri dati sono sicuri solo quanto l'impegno che mettete nel proteggerli. Se non prendete sul serio la sicurezza dei dati, lo faremo noi per conto vostro. Prestate attenzione o pagate il prezzo. 		
		
Nell'era digitale, non ci sono scuse per l'autocompiacimento. Quando le aziende trascurano la sicurezza informatica, le facciamo pagare non solo con i riscatti, ma anche con lezioni che non dimenticheranno. Siamo qui per far rispettare gli standard che non rispettano. 			

In precedenza, il ransomware per FreeBSD veniva creato solo da gruppi come Hive Ransomware, anche se la sua infrastruttura è stata bloccata dall’FBI nel 2023. La settimana scorsa, Trend Micro ha riferito di aver scoperto un altro ransomware per FreeBSD e un campione per Windows. Secondo loro, FreeBSD è popolare tra le infrastrutture critiche, rendendolo un obiettivo attraente per gli aggressori che cercano di distruggere le organizzazioni e costringerle a pagare un riscatto.

È interessante notare che Interlock estende la sua attività anche a Windows, dove il ransomware cancella i registri di sistema e aggiunge l’estensione “.interlock” a tutti i file crittografati.

In ogni cartella viene creata una richiesta di riscatto che spiega cosa è successo ai dati e offre un collegamento a un sito Tor per le negoziazioni.

Per esercitare pressione sulle vittime, Interlock utilizza tecniche di doppia estorsione: furto di dati e minaccia di perdita di dati in caso di rifiuto del pagamento.

L’entità del riscatto può variare da centinaia di migliaia a milioni di dollari a seconda delle dimensioni dell’organizzazione.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoVulnerabilità
Le AI stanno diventando “vettori Zero-Day”! il 2026 sarà l’anno del caos digitale?
Redazione RHC - 02/01/2026

Fino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali, e non solo perché gli…

Immagine del sitoCultura
66 anni e ancora imbattibile: come il COBOL domina silenziosamente il mondo bancario
Redazione RHC - 02/01/2026

Mentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario. Quest’anno, COBOL…

Immagine del sitoCultura
Al via il corso “Cyber Offensive Fundamentals” di RHC! 40 ore in Live Class
Redazione RHC - 02/01/2026

Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…

Immagine del sitoInnovazione
IA, l’allarme del Nobel Hinton: “Addio a migliaia di posti di lavoro già nel 2026”
Redazione RHC - 02/01/2026

Il professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…