
Una nuova famiglia di ransomware denominata “GwisinLocker” prende di mira le organizzazioni sanitarie, nonché le aziende industriali e farmaceutiche.
Il malware può crittografare sia Windows che Linux, incluso il supporto per i server VMware ESXi e le macchine virtuali.
L’autore del nuovo ransomware è il gruppo di criminali informatici Gwisin (tradotto dal coreano come “fantasma”). Gli esperti non possono dire con certezza da quale paese provenga questo gruppo, ma non c’è dubbio che i membri parlino bene il coreano.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Inoltre, gli attacchi coincidono con le festività coreane e hanno luogo nelle prime ore del mattino. Di Gwisin si è parlato per la prima volta il mese scorso.
Quando GwisinLocker attacca Windows, la catena di infezione inizia eseguendo un file di installazione MSI che richiede speciali opzioni della riga di comando per caricare correttamente la DLL incorporata. È questa libreria che ha le capacità crittografiche.
La necessità di utilizzare i parametri rende difficile l’analisi per i professionisti della sicurezza informatica.
Per aggirare il rilevamento antivirus, una DLL dannosa viene iniettata nei processi di sistema di Windows. A volte la configurazione include un’opzione per eseguire il ransomware in modalità provvisoria. In questo caso, il malware si copia nella sottocartella ProgramData, si installa come servizio e si riavvia in modalità provvisoria.
La versione Linux è progettata per crittografare le macchine virtuali VMware ESXi.
Il ransomware termina anche diversi demoni Linux e quindi attiva la crittografia con SHA256. È interessante notare che ogni attacco è personalizzato, incluso il nome della società attaccata nella richiesta di riscatto, nonché l’uso di un’estensione univoca che viene aggiunta ai nomi dei file interessati.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeIl gruppo LockBit, che molti avevano rapidamente liquidato dopo fallimenti e fughe di notizie di alto profilo, è tornato inaspettatamente sulla scena. Nell’autunno del 2025, ha presentato una nuova versione del suo ransomware, LockBit 5.0,…
VulnerabilitàUna vulnerabilità critica di esecuzione di codice remoto (RCE) zero-day, identificata come CVE-2026-20045, è stata scoperta da Cisco e risulta attivamente sfruttata in attacchi attivi. Cisco ha sollecitato l’applicazione immediata delle patch e il suo…
Cyber ItaliaC’è un equivoco comodo, in Italia: pensare che la cybersicurezza sia materia “da ministeri” o da grandi operatori strategici. È rassicurante. Ed è sbagliato. Nel disegno reale della connettività pubblica, gli enti locali non sono…
VulnerabilitàZoom Video Communications ha pubblicato un avviso di sicurezza urgente per una vulnerabilità critica (identificata come CVE-2026-22844) che interessa le sue infrastrutture enterprise. Il problema riguarda un difetto di iniezione di comandi nei dispositivi Zoom…
Cyber ItaliaNel panorama italiano ed europeo della cybersecurity, poche collaborazioni riescono a combinare visione educativa, realismo tecnico e impatto sulla community con la stessa efficacia della partnership annunciata tra Red Hot Cyber e Hack The Box…