
La società di sicurezza Arctic Wolf ha avvertito che il gruppo ransomware Lorenz sta sfruttando una vulnerabilità critica nei dispositivi VoIP Mitel MiVoice per infiltrarsi nelle reti aziendali.
Lorenz è attivo almeno dal 2021 ed è impegnato nella consueta doppia estorsione: non solo crittografare i file sui computer delle sue vittime, ma anche rubare i dati delle aziende colpite, per poi minacciare di rilasciarli se non ricevono un riscatto.
Lo scorso anno, al gruppo è stato attribuito un attacco al provider EDI Commport Communications e quest’anno i ricercatori hanno registrato l’attività di Lorenz negli Stati Uniti, in Cina e in Messico, dove gli hacker hanno attaccato le piccole e medie imprese.

Come riferiscono ora gli analisti di Arctic Wolf , il gruppo di hacker sfrutta la vulnerabilità CVE-2022-29499, scoperta e corretta nel giugno 2022.
Questo bug nei dispositivi VoIP Mitel MiVoice consente l’esecuzione remota di codice arbitrario (RCE) e la creazione di una reverse shell sulla rete della vittima.
Le soluzioni Mitel VoIP sono utilizzate da organizzazioni e governi in settori mission-critical in tutto il mondo. Secondo l’esperto di sicurezza delle informazioni Kevin Beaumont, ci sono attualmente più di 19.000 dispositivi esposti su Internet.
In generale, le tattiche di Lorenz sono simili a quelle descritte nel report dell’azienda CrowdStrike, che ha scoperto questo bug e monitorato il ransomware che lo utilizzava. Quindi, dopo la compromissione iniziale, Lorenz distribuisce una copia dello strumento open source Chisel per il tunneling TCP sulla rete dell’azienda interessata e la utilizza per spostarsi lateralmente.
Allo stesso tempo, gli esperti di Arctic Wolf notano che dopo che un dispositivo Mitel è stato compromesso, gli hacker aspettano circa un mese e solo allora iniziano a sviluppare ulteriormente il loro attacco.
I ricercatori scrivono che gli hacker utilizzano strumenti ben noti e ampiamente utilizzati per creare un dump di credenziali e la successiva ricognizione. Il gruppo inizia quindi il movimento laterale utilizzando le credenziali compromesse (incluse quelle di un account amministratore del dominio).
Prima di crittografare i file della vittima, Lorenz ruba le informazioni utilizzando l’applicazione di condivisione file FileZilla. BitLocker viene utilizzato per crittografare i file della vittima in seguito.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber NewsUn recente leak ha rivelato 149 milioni di login e password esposti online, tra cui account di servizi finanziari, social, gaming e siti di incontri. La scoperta è stata fatta dal ricercatore Jeremiah Fowler e…
Cyber NewsPixelCode nasce come progetto di ricerca che esplora una tecnica nascosta per archiviare dati binari all’interno di immagini o video. Invece di lasciare un eseguibile in chiaro, il file viene convertito in dati pixel, trasformando…
Cyber NewsDi recente, i ricercatori di sicurezza hanno osservato un’evoluzione preoccupante nelle tattiche offensive attribuite ad attori collegati alla Corea del Nord nell’ambito della campagna nota come Contagious Interview: non più semplici truffe di fake job…
Cyber NewsMicrosoft si appresta a introdurre un aggiornamento che trasforma una piccola abitudine manuale in un automatismo di sistema. Presto, Microsoft Teams sarà in grado di dedurre e mostrare la posizione fisica di un utente analizzando…
Cyber NewsKhaby Lame, il creator italiano più seguito al mondo e ormai icona globale dei social media, ha compiuto un passo che potrebbe segnare un prima e un dopo nella storia dell’economia digitale. Secondo diverse fonti…