Redazione RHC : 10 Novembre 2022 08:00
Durante l’analisi degli strumenti ransomware Black Basta, la società di sicurezza SentinelOne ha identificato una connessione tra Black Basta e il cartello criminale FIN7 (noto anche come Carbanak).
Ciò dimostra che Black Basta e FIN7 hanno una relazione speciale o che uno o più criminali informatici sono membri di entrambi i gruppi.
I ricercatori di SentinelOne hanno anche notato che gli operatori di Black Basta non hanno mai assunto affiliati o pubblicizzato il loro malware come modello RaaS sui forum darknet.
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Gli sviluppatori di Black Basta o usano personale interno altamente fidato per distribuire il ransomware con il proprio set di strumenti personalizzato, oppure lavorano con un piccolo numero di affiliati senza dover vendere il proprio malware.
Black Basta è noto per collaborare con il malware QBot (Qakbot), che consente ai criminali di aggirare i sistemi di sicurezza, condurre ricognizioni di rete e sfruttare le vulnerabilità ZeroLogon o PrintNightmare per elevare i privilegi.
Black Basta utilizza anche uno strumento di evasione EDR dedicato che viene utilizzato esclusivamente nelle campagne di Black Basta e viene fornito con la backdoor BIRDDOG (noto anche come SocksBot).
È interessante notare che la backdoor è stata precedentemente utilizzata in diversi attacchi del gruppo FIN7.
Il cartello di criminali informatici FIN7 gestisce società su sistemi PoS dal 2012, ma negli ultimi 2 anni ha iniziato a utilizzare BlackMatter (ex Darkside) e BlackCat ransomware.
Inoltre, i criminali informatici di FIN7 creano società di facciata per assumere pentester per infiltrarsi nelle reti ed eseguire attacchi ransomware.
La Casa Bianca ha avviato un’indagine dopo che ignoti hanno avuto accesso al telefono personale del capo dello staff presidenziale degli Stati Uniti, Susie Wiles, e hanno utilizzato i dati per ...
Se c’è un nome che nel 2025 continua a campeggiare con crescente insistenza nei report di incident response, nei feed di threat intelligence e nei blog degli analisti di cybersicurezza, &#...
Il 66% dei docenti italiani afferma di non essere formato per insegnare l’IA e la cybersecurity. Se consideriamo le sole scuole pubbliche, la percentuale aumenta drasticamente al 76%. La domand...
Il Sottosegretario alla Presidenza del Consiglio, Alfredo Mantovano, ha partecipato questa mattina, alla Loggia dei Mercanti di Ancona, all’incontro “La cybersicurezza per lo sviluppo so...
Microsoft vuole rivoluzionare il modo in cui vengono gestiti gli aggiornamenti su Windows. L’azienda ha annunciato una nuova piattaforma di orchestrazione degli aggiornamenti che punta a trasfo...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006