Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
La cybergang di Colonial Pipeline ora utilizza software distruttivo e sceglie gli affiliati migliori

La cybergang di Colonial Pipeline ora utilizza software distruttivo e sceglie gli affiliati migliori

27 Settembre 2022 14:27

Secondo la società di sicurezza delle informazioni Symantec, il gruppo Coreid (FIN7, Carbon Spider) ha aggiornato il suo ransomware Darkside e offre funzionalità più avanzate ai suoi partner.

Il ransomware Darkside ha acquisito notorietà nel maggio 2021 quando è stato utilizzato in un attacco devastante al più grande sistema di gasdotti degli Stati Uniti, Colonial Pipeline.

Nel suo rapporto, Symantec ha descritto in dettaglio gli attuali metodi di Coreid per eseguire attacchi ransomware alle organizzazioni.

Coreid opera su base RaaS, raccogliendo denaro dagli affiliati che utilizzano gli strumenti del gruppo nei loro attacchi. Dopo che l’incidente della Colonial Pipeline ha attirato un’indebita attenzione su Darkside, i suoi creatori hanno ribattezzato il programma BlackMatter e poi Noberus. 

Ed è Noberus che rappresenta una minaccia maggiore grazie a strumenti e tecnologie più sofisticati.


Scopri il ransomware con gli articoli di RHC
Il ransomware sta sempre più diventando un minaccia per aziende pubbliche e private, dove in Italia sta dilagando mietendo vittime giorno dopo giorno. Il ransomware è un tipo di malware che cifra l’infrastruttura IT di una organizzazione rendendola inutilizzabile chiedendo un riscatto per poterla sbloccare minacciando la pubblicazione dei dati. Scopriamo con precisione che cosa è il ransomware con gli articoli di Red Hot Cyber

Noberus offre 2 diversi algoritmi di crittografia e 4 modalità di crittografia. La crittografia rivoluzionaria viene utilizzata per impostazione predefinita per crittografare i dati in modo rapido e sicuro senza essere rilevati.

Per estrarre i file rubati, Noberus utilizza lo strumento Exmatter, che secondo Symantec è progettato per rubare determinati tipi di file da directory selezionate e quindi caricarli sul server dell’attaccante prima che venga distribuito il ransomware. 

Exmatter viene costantemente migliorato e può recuperare file tramite FTP, SFTP o WebDav. Può generare un rapporto su tutti i file esfiltrati. Può anche autodistruggersi se non è in esecuzione in un ambiente aziendale.

Noberus può anche utilizzare degli infostealer per ottenere credenziali dal software di backup Veeam, un prodotto per la protezione dei dati e il ripristino di emergenza utilizzato da molte organizzazioni per archiviare le credenziali per i controller di dominio e i servizi cloud. Il malware Infostealer Eamfo può connettersi a un database SQL che memorizza le credenziali e le ruba con una query SQL specifica.

Ora Coreid si sta sbarazzando dei partner che non portano loro abbastanza profitti. 

Gli hacker incoraggiano solo clienti redditizi.

Qualsiasi partner che guadagni più di 1,5 milioni di dollari ha accesso a strumenti di attacco DDoS, database di numeri di telefono delle vittime per contattarle direttamente e metodi di attacco di forza bruta gratuiti.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Pietro Melillo 300x300
Membro e Riferimento del gruppo di Red Hot Cyber Dark Lab, è un ingegnere Informatico specializzato in Cyber Security con una profonda passione per l’Hacking e la tecnologia, attualmente CISO di WURTH Italia, è stato responsabile dei servizi di Cyber Threat Intelligence & Dark Web analysis in IBM, svolge attività di ricerca e docenza su tematiche di Cyber Threat Intelligence presso l’Università del Sannio, come Ph.D, autore di paper scientifici e sviluppo di strumenti a supporto delle attività di cybersecurity. Dirige il Team di CTI "RHC DarkLab"
Aree di competenza: Cyber Threat Intelligence, Ransomware, Sicurezza nazionale, Formazione

Articoli in evidenza

Immagine del sitoInnovazione
Moltbook, il Reddit dei Robot: Agenti AI discutono della loro civiltà (mentre noi li spiamo)
Silvia Felici - 01/02/2026

Venerdì è emersa online una notizia capace di strappare un sorriso e, subito dopo, generare un certo disagio: il lancio di Moltbook, un social network popolato non da persone ma da agenti di intelligenza artificiale.…

Immagine del sitoCyber News
Addio a NTLM! Microsoft verso una nuova era di autenticazione con kerberos
Silvia Felici - 31/01/2026

Per oltre tre decenni è stato una colonna silenziosa dell’ecosistema Windows. Ora però il tempo di NTLM sembra definitivamente scaduto. Microsoft ha deciso di avviare una transizione profonda che segna la fine di un’era e…

Immagine del sitoInnovazione
Aperti i battenti del primo negozio di robot umanoidi al mondo in Cina. Saremo pronti?
Carolina Vivianti - 30/01/2026

Alle dieci del mattino, a Wuhan, due robot umanoidi alti 1,3 metri iniziano a muoversi con precisione. Girano, saltano, seguono il ritmo. È il segnale di apertura del primo negozio 7S di robot umanoidi del…

Immagine del sitoCyber Italia
Azienda automotive italiana nel mirino degli hacker: in vendita l’accesso per 5.000 dollari
Luca Stivali - 30/01/2026

Il 29 gennaio 2026, sul forum BreachForums, l’utente p0ppin ha pubblicato un annuncio di vendita relativo a un presunto accesso amministrativo non autorizzato ai sistemi interni di una “Italian Car Company”. Come spesso accade in questo tipo di annunci, nessun riferimento…

Immagine del sitoCyber News
Ivanti corre ai ripari: falle zero-day colpiscono l’Endpoint Manager Mobile
Redazione RHC - 30/01/2026

Ivanti ha rilasciato una serie di aggiornamenti critici per arginare due vulnerabilità di sicurezza che hanno colpito Ivanti Endpoint Manager Mobile (EPMM). Si tratta di falle sfruttate attivamente in attacchi zero-day, una criticità tale da…