Redazione RHC : 21 Agosto 2023 07:28
Microsoft sta avvertendo di una nuova versione del ransomware Sphynx sviluppata e gestita dalla cybergang BlackCat (alias ALPHV), uno dei gruppi di ransomware più pericolosi al mondo. La nuova versione include gli strumenti di rete Impacket e Remcom, che offrono agli aggressori la possibilità di diffondere rapidamente il ransomware attraverso una rete aziendale compromessa.
Il ransomware Sphynx è apparso originariamente nel febbraio di quest’anno, quindi è stato aggiornato ad aprile. L’obiettivo di questo aggiornamento era ottimizzare il rilevamento antivirus e riprogettare completamente il codice di crittografia.
Poco dopo, gli esperti di IBM Security X-Force hanno condotto un’analisi dettagliata del nuovo ransomware e hanno avvertito che si era, di fatto, trasformato in uno strumento a tutti gli effetti per gli attacchi informatici.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente. Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected] ![]() Supporta RHC attraverso:
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Questa conclusione è stata fatta dopo la scoperta dell’utilità di rete Impacket nel codice del programma. Viene spesso utilizzato dagli aggressori per aumentare i privilegi e attraversare lateralmente le reti compromesse.
In una recente serie di post sul blog, il team di Microsoft Threat Intelligence ha analizzato una versione più recente di Sphynx. I ricercatori confermano che gli aggressori stanno effettivamente utilizzando il toolkit Impacket, che consente loro di navigare rapidamente nella rete della vittima e distribuire il ransomware su altri dispositivi.
Impacket è descritto come un insieme di classi Python open source per lavorare con i protocolli di rete. Più spesso, tuttavia, questo toolkit viene utilizzato da pentester e criminali informatici per attraversare la rete lateralmente dopo aver ottenuto l’accesso iniziale. Usando Impacket, puoi anche ottenere privilegi elevati nel sistema, intercettare autorizzazioni NTLM, creare shell remote e molto altro.
Oltre a Impacket, all’ultima versione di Sphynx è stato aggiunto anche lo strumento Remcom. È una shell remota leggera che viene utilizzata per eseguire comandi su altri computer sulla rete della vittima.
Trasformare il ransomware BlackCat in un vero e proprio strumento post-sfruttamento consente agli aggressori di lanciare attacchi molto più velocemente e coprire quanti più dispositivi possibile sulla rete dell’organizzazione vittima. Tali innovazioni complicano seriamente il compito della difesa informatica per i professionisti della sicurezza.
Gli operatori BlackCat sono da sempre considerati una delle bande criminali tecnologicamente più avanzate. Sviluppano costantemente i loro strumenti e modificano le tattiche per eseguire attacchi. E il recente aggiornamento di Sphynx ne è solo un’altra conferma.
Le aziende dovrebbero stare all’erta e adottare misure per rilevare tempestivamente potenziali compromissioni, nonché bloccare rapidamente la diffusione della minaccia attraverso la rete interna.
Le Google dorks, sono diventate sinonimo di hacking, che può essere appreso da qualsiasi utente del World Wide Web. Anche se il termine si concentra su Google, ci sono alcuni comandi che funzionano a...
Recentemente, un avviso sul noto forum underground “DarkForum” ha riacceso i riflettori sul crescente e pericoloso mercato della compravendita di documenti d’identità rubati o falsificati. L’...
Cisco ha reso note due vulnerabilità critiche che interessano i propri firewall Secure Firewall Adaptive Security Appliance (ASA) e Secure Firewall Threat Defense (FTD), oltre ad altri prodotti di re...
Il ricercatore Nicholas Zubrisky di Trend Research ha segnalato una vulnerabilità critica nel componente ksmbd del kernel Linux che consente ad aggressori remoti di eseguire codice arbitrario con i m...
Il Dipartimento di Giustizia degli Stati Uniti e la polizia britannica hanno incriminato Talha Jubair, 19 anni, residente nell’East London, che gli investigatori ritengono essere un membro chiave di...