Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
970x120 Olympous

Hive aggiorna il ransomware. Le trattative saranno finalmente riservate?

28 Marzo 2022 10:33

Gli sviluppatori di ransomware Hive, il malware che ha colpito recentemente le Ferrovie dello Stato italiane, ha effettuato il porting del loro ransomware Linux VMware ESXi nel linguaggio di programmazione Rust e hanno aggiunto diverse nuove funzionalità che rendono più difficile per i ricercatori monitorare le conversazioni tra vittime e ransomware.

Poiché le aziende diventano sempre più dipendenti dalle macchine virtuali per il risparmio di calcolo, ridondanza e backup dei dati sempre più veloci, gli operatori di ransomware stanno creando un ransomware sempre più performante e personalizzato per questi servizi.


Banner 600x600 V0.2

Cybersecurity Awareness efficace? Scopri BETTI RHC!
Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? 
Red hot cyber ha sviluppato da diversi anni una Graphic Novel (giunta al sesto episodio), l'unica nel suo genere nel mondo, che consente di formare i dipendenti sulla sicurezza informatica attraverso la lettura di un fumetto.
Contattaci tramite WhatsApp al numero 375 593 1011 per saperne di più e richiedere informazioni oppure alla casella di posta graphicnovel@redhotcyber.com


Supporta Red Hot Cyber 

  1. Seguendo RHC su Google news
  2. Seguendo RHC su Telegram
  3. Seguendo RHC su WhatsApp
  4. Acquistando il fumetto sul Cybersecurity Awareness

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Il ransomware Linux in genere attacca le piattaforme di virtualizzazione VMware ESXI poiché sono le più comunemente utilizzate nelle aziende.

Sebbene il ransomware Hive utilizzi da tempo il ransomware sulla sistema operativo Linux per attaccare i server VMware ESXi, nuovi campioni mostrano che hanno aggiornato il ransomware per includere le funzionalità introdotte per la prima volta nel ransomware BlackCat/ALPHV.

Quando gli estorsionisti attaccano una vittima, cercano di negoziare un riscatto con l’obiettivo in stretta riservatezza. Tuttavia, quando un campione di ransomware fuoriesce da una organizzazione, viene immediatamente esaminato dai ricercatori, che trovano la richiesta di riscatto e possono assistere allo svolgersi delle trattative. In molti casi, i negoziati vengono resi pubblici e l’accordo per il pagamento del riscatto fallisce.

Per evitare ciò, gli operatori di BlackCat hanno rimosso dal loro encryptor gli URL delle pagine Tor in cui sono in corso le negoziazioni. Invece, l’URL viene passato come argomento della riga di comando durante l’esecuzione del ransomware. Per questo motivo, i ricercatori che studiano il ransomware non possono ottenere l’URL delle pagine in cui sono in corso le negoziazioni.

Sebbene Hive in precedenza richiedesse un nome utente e una password per accedere alla pagina di negoziazione di Tor, queste credenziali erano archiviate nell’eseguibile del ransomware, rendendole facili da ottenere.

Il nuovo ransomware Hive scoperto dal ricercatore di sicurezza Group-IB ora richiede a un utente malintenzionato di fornire un nome utente e una password di accesso come argomento della riga di comando durante l’esecuzione del malware.

Copiando questa tattica di BlackCat, anche Hive ha reso impossibile ottenere le credenziali di accesso dai campioni del ransomware, poiché ora sono disponibili solo nelle note di riscatto generate durante l’attacco.

Inoltre, Hive non utilizza più il linguaggio di programmazione Golang, ma Rust, che ne aumenta le prestazioni e rende più difficile il reverse engineering.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Pietro Melillo 300x300
Membro e Riferimento del gruppo di Red Hot Cyber Dark Lab, è un ingegnere Informatico specializzato in Cyber Security con una profonda passione per l’Hacking e la tecnologia, attualmente CISO di WURTH Italia, è stato responsabile dei servizi di Cyber Threat Intelligence & Dark Web analysis in IBM, svolge attività di ricerca e docenza su tematiche di Cyber Threat Intelligence presso l’Università del Sannio, come Ph.D, autore di paper scientifici e sviluppo di strumenti a supporto delle attività di cybersecurity. Dirige il Team di CTI "RHC DarkLab"
Aree di competenza: Cyber Threat Intelligence, Ransomware, Sicurezza nazionale, Formazione