Redazione RHC : 13 Agosto 2021 23:27
Non è la prima volta che una cyber-gang pubblicano i loro decryptor oppure la chiave di decifratura, subito dopo il loro scioglimento. Lo abbiamo visto di recente con Avaddon, quando a giugno rilasciò la chiave di decifratura di 2934 vittime.
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Il gruppo ransomware El_Cometa, precedentemente noto come SynAck, ha pubblicato la loro chiave principale per decifrare i file presenti nei server delle aziende compromessi che sono rimaste vittima tra luglio 2017 e l’inizio del 2021.
Giovedì 12 agosto, una persona sconosciuta che si è identificata come un ex membro di SynAck ha consegnato le chiavi trapelate a The Record. Michael Gillespie, uno specialista della società di sicurezza informatica Emsisoft, ha esaminato i campioni ricevuti e ne ha confermato l’autenticità.
Gli specialisti di The Record hanno deciso di non pubblicare le chiavi trapelate, poiché il loro utilizzo può essere molto difficile per gli utenti inesperti e, di conseguenza, portare a danni ai file ancora maggiori.
Emsisoft, svilupperà presto una propria utility per il recupero dei file crittografati, che è più facile e affidabile da usare.
Scoperto per la prima volta nel luglio 2017, SynAck è uno dei più vecchi gruppi di cyber ransomware attivi fino ad oggi. Nonostante le potenti operazioni all’inizio della loro “carriera”, nel tempo l’attività del gruppo iniziò a declinare.
Sebbene SynAck continui a prendere di mira le sue vittime, risulta significativamente inferiore a REvil, Netwalker, Ryuk e BitPaymer.
Come hanno affermato i rappresentanti di SynAck, hanno deciso di rilasciare una chiave principale per recuperare i file crittografati dal ransomware durante le vecchie operazioni, poiché intendono concentrarsi su un ransomware di nuova generazione.
Così, alla fine del mese scorso, il gruppo ha iniziato nuove operazioni denominate El_Cometa.
Inoltre, il gruppo ha affermato che se in precedenza aveva lavorato solo con due partner esterni, ora ripensa al proprio modello di business e opererà solo attraverso uno schema di ransomware-as-a-Service (RaaS), ovvero quello che funziona meglio.
Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...
Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...
Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...
Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...
1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006