Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Il ransomware BlackCat si rinnova. Nuovi strumenti si aggiungono per un ecosistema completo

21 Agosto 2023 07:28

Microsoft sta avvertendo di una nuova versione del ransomware Sphynx sviluppata e gestita dalla cybergang BlackCat (alias ALPHV), uno dei gruppi di ransomware più pericolosi al mondo. La nuova versione include gli strumenti di rete Impacket e Remcom, che offrono agli aggressori la possibilità di diffondere rapidamente il ransomware attraverso una rete aziendale compromessa.

Il ransomware Sphynx è apparso originariamente nel febbraio di quest’anno, quindi è stato aggiornato ad aprile. L’obiettivo di questo aggiornamento era ottimizzare il rilevamento antivirus e riprogettare completamente il codice di crittografia.

Poco dopo, gli esperti di IBM Security X-Force hanno condotto un’analisi dettagliata del nuovo ransomware e hanno avvertito che si era, di fatto, trasformato in uno strumento a tutti gli effetti per gli attacchi informatici.

Questa conclusione è stata fatta dopo la scoperta dell’utilità di rete Impacket nel codice del programma. Viene spesso utilizzato dagli aggressori per aumentare i privilegi e attraversare lateralmente le reti compromesse.

In una recente serie di post sul blog, il team di Microsoft Threat Intelligence ha analizzato una versione più recente di Sphynx. I ricercatori confermano che gli aggressori stanno effettivamente utilizzando il toolkit Impacket, che consente loro di navigare rapidamente nella rete della vittima e distribuire il ransomware su altri dispositivi.

Impacket è descritto come un insieme di classi Python open source per lavorare con i protocolli di rete. Più spesso, tuttavia, questo toolkit viene utilizzato da pentester e criminali informatici per attraversare la rete lateralmente dopo aver ottenuto l’accesso iniziale. Usando Impacket, puoi anche ottenere privilegi elevati nel sistema, intercettare autorizzazioni NTLM, creare shell remote e molto altro.

Oltre a Impacket, all’ultima versione di Sphynx è stato aggiunto anche lo strumento Remcom. È una shell remota leggera che viene utilizzata per eseguire comandi su altri computer sulla rete della vittima.

Trasformare il ransomware BlackCat in un vero e proprio strumento post-sfruttamento consente agli aggressori di lanciare attacchi molto più velocemente e coprire quanti più dispositivi possibile sulla rete dell’organizzazione vittima. Tali innovazioni complicano seriamente il compito della difesa informatica per i professionisti della sicurezza.

Gli operatori BlackCat sono da sempre considerati una delle bande criminali tecnologicamente più avanzate. Sviluppano costantemente i loro strumenti e modificano le tattiche per eseguire attacchi. E il recente aggiornamento di Sphynx ne è solo un’altra conferma.

Le aziende dovrebbero stare all’erta e adottare misure per rilevare tempestivamente potenziali compromissioni, nonché bloccare rapidamente la diffusione della minaccia attraverso la rete interna.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Pietro Melillo 300x300
Membro e Riferimento del gruppo di Red Hot Cyber Dark Lab, è un ingegnere Informatico specializzato in Cyber Security con una profonda passione per l’Hacking e la tecnologia, attualmente CISO di WURTH Italia, è stato responsabile dei servizi di Cyber Threat Intelligence & Dark Web analysis in IBM, svolge attività di ricerca e docenza su tematiche di Cyber Threat Intelligence presso l’Università del Sannio, come Ph.D, autore di paper scientifici e sviluppo di strumenti a supporto delle attività di cybersecurity. Dirige il Team di CTI "RHC DarkLab"
Aree di competenza: Cyber Threat Intelligence, Ransomware, Sicurezza nazionale, Formazione

Articoli in evidenza

Immagine del sitoCybercrime
Campagna di phishing su Signal in Europa: sospetto coinvolgimento di attori statali
Bajram Zeqiri - 07/02/2026

Le autorità tedesche hanno recentemente lanciato un avviso riguardante una sofisticata campagna di phishing che prende di mira gli utenti di Signal in Germania e nel resto d’Europa. L’attacco si concentra su profili specifici, tra…

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…