Redazione RHC : 19 Novembre 2022 11:55
Il ransomware ARCrypter precedentemente sconosciuto che ha compromesso organizzazioni chiave in America Latina sta ora espandendo i suoi attacchi in tutto il mondo.
I ricercatori nel loro nuovo rapporto hanno collegato ARCrypter a un attacco a una struttura del governo cileno di ottobre che ha portato alla sospensione dell’agenzia.
Secondo gli esperti del BlackBerry Research and Intelligence Team, ARCrypter sta attualmente espandendo le sue operazioni al di fuori dell’America Latina e si rivolge a varie organizzazioni in tutto il mondo, tra cui Cina, Canada, Germania, Stati Uniti e Francia.
Distribuisci i nostri corsi di formazione diventando un nostro Affiliato
Se sei un influencer, gestisci una community, un blog, un profilo social o semplicemente hai tanta voglia di diffondere cultura digitale e cybersecurity, questo è il momento perfetto per collaborare con RHC Academy. Unisciti al nostro Affiliate Program: potrai promuovere i nostri corsi online e guadagnare provvigioni ad ogni corso venduto. Fai parte del cambiamento. Diffondi conoscenza, costruisci fiducia, genera valore.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Le richieste di riscatto variano e raggiungono i 5.000 dollari. Gli esperti lo spiegano dicendo che ARCrypter è un ransomware di fascia media.
BlackBerry riferisce che i primi campioni di ARCrypter sono apparsi all’inizio di agosto 2022, poche settimane prima dell’attacco in Cile.
Il vettore di attacco rimane sconosciuto, ma gli analisti sono riusciti a trovare 2 URL AnonFiles utilizzati come server remoti per ottenere un archivio “win.zip” contenente l’eseguibile “win.exe”.
Il file eseguibile è un file dropper contenente risorse BIN e HTML. L’HTML contiene la richiesta di riscatto, mentre il BIN include dati crittografati che richiedono una password.
Se viene fornita una password, il file .bin crea una directory casuale sul dispositivo compromesso per archiviare il payload della seconda fase di ARCrypter, che crea la propria chiave di registro per persistere nel sistema.
ARCrypter quindi rimuove tutte le copie shadow del volume per impedire il ripristino dei dati, modifica le impostazioni di rete per garantire una connessione stabile e quindi crittografa i file ad eccezione di determinati tipi di file.
Anche i file nelle cartelle Download e Windows vengono non crittografate per non rendere il sistema completamente inutilizzabile. Oltre all’estensione “.crypt”, i file crittografati visualizzano il messaggio “TUTTI I TUOI FILE SONO STATI CRITTOGRAFATI”.
In particolare, il ransomware afferma di rubare i dati durante i suoi attacchi, ma non dispone ancoda un sito di fuga dove questi vengono pubblicati.
Quasi nulla è noto agli operatori di ARCrypter in questo momento: le loro origini, la lingua e i potenziali legami con altre fazioni.
I ricercatori di Okta hanno notato che aggressori sconosciuti stanno utilizzando lo strumento di intelligenza artificiale generativa v0 di Vercel per creare pagine false che imitano qu...
Google è al centro di un’imponente causa in California che si è conclusa con la decisione di pagare oltre 314 milioni di dollari agli utenti di smartphone Android nello stato. Una giu...
La RHC Conference 2025, organizzata da Red Hot Cyber, ha rappresentato un punto di riferimento per la comunità italiana della cybersecurity, offrendo un ricco programma di talk, workshop e compet...
Nella giornata di ieri, Red Hot Cyber ha pubblicato un approfondimento su una grave vulnerabilità scoperta in SUDO (CVE-2025-32463), che consente l’escalation dei privilegi a root in ambie...
Il Dipartimento di Giustizia degli Stati Uniti ha annunciato la scoperta di un sistema su larga scala in cui falsi specialisti IT provenienti dalla RPDC i quali ottenevano lavoro presso aziende americ...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006