Redazione RHC : 4 Dicembre 2023 07:42
Gli esperti di Adlumin hanno scoperto che il ransomware Play (noto anche come Balloonfly e PlayCrypt) è ora distribuito come ransomware-as-a-service (RaaS). Il fatto è che i ricercatori hanno notato attacchi simili tra loro e si presume che gli aggressori seguano le istruzioni passo passo dei tutorial acquistati insieme al malware.
“L’insolita assenza di differenze anche minime tra gli attacchi suggerisce che siano stati eseguiti da affiliati che hanno acquistato RaaS e ora seguono le istruzioni passo passo dei tutorial forniti con esso”, hanno scritto gli analisti.
Gli esperti sono giunti a queste conclusioni dopo aver studiato una serie di attacchi di Play contro organizzazioni di vari settori. In tutti i casi sono state utilizzate tattiche quasi identiche, nella stessa sequenza.
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Ricordiamo che Play è stato avvistato per la prima volta da esperti di sicurezza informatica nell’estate del 2022. Il malware sfruttava le vulnerabilità di Microsoft Exchange Server (ProxyNotShell e OWASSRF) per penetrare nelle reti delle vittime e implementare strumenti di amministrazione remota (ad esempio, AnyDesk). Alla fine, tali attacchi finiscono con il lancio del ransomware.
Tuttavia, in precedenza una caratteristica distintiva di Play era che gli sviluppatori di malware eseguivano tutti gli attacchi da soli, senza ricorrere ai servizi di “partner”. Ora Play si sta spostando sul RaaS e i ricercatori avvertono che questa è una brutta notizia.
“Quando gli operatori RaaS pubblicizzano i loro kit ransomware, che includono tutto ciò di cui un hacker ha bisogno (inclusa documentazione, forum, supporto tecnico e supporto durante le negoziazioni del riscatto), gli script kiddie sono tentati di provare la fortuna e mettere a frutto le proprie capacità.” – scrive in Adlumin. “E poiché oggi gli script kiddie sono probabilmente più numerosi dei veri hacker criminali, le aziende e gli enti governativi dovrebbero prestare attenzione e prepararsi a un aumento del numero di incidenti”.
Gli esperti hanno lanciato l’allarme: i gruppi ransomware stanno utilizzando sempre più spesso il nuovo malware Skitnet (noto anche come Bossnet) per lo sfruttamento successivo delle ...
Nel panorama delle minacce odierne, Defendnot rappresenta un sofisticato malware in grado di disattivare Microsoft Defender sfruttando esclusivamente meccanismi legittimi di Windows. A differenza di a...
Molti credono che l’utilizzo di una VPN garantisca una protezione totale durante la navigazione, anche su reti WiFi totalmente aperte e non sicure. Sebbene le VPN siano strumenti efficaci per c...
Durante una conferenza nazionale dedicata alla sicurezza informatica, sono stati ufficialmente premiati enti, aziende e professionisti che nel 2024 hanno dato un contributo significativo al National I...
Nel mondo della cybersecurity esiste una verità scomoda quanto inevitabile: per difendere davvero qualcosa, bisogna sapere come violarlo. L’autenticazione multi-fattore è una delle co...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006