Redazione RHC : 27 Gennaio 2022 11:14
Ne avevamo parlato diverso tempo fa, anche nell’intervista del portavoce di REvil UNKNOWN, di quanto le gang stavano investendo per la creazione di ransomware mirati per le piattaforme Linux e ci siamo arrivati.
Infatti sono già diversi i ransomware che lavorano su questa piattaforma, possiamo citare HelloKitty, BlackMatter, REvil, AvosLocker e Hive, ma di recente LockBit ha concentrato parte dei suoi sforzi per compromettere le macchine virtuali VMware ESXi ospitate sui server Linux per poi attivare il payload di cifratura.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Si sta passando sempre più violentemente dai server fisici alle macchine virtuali per risparmiare risorse dei computer, consolidare i server e semplificare i backup.
Per questo motivo, le bande di ransomware hanno evoluto le loro tattiche per creare dei ransomware capaci di prendere di mira le popolari piattaforme di virtualizzazione VMware vSphere ed ESXi nell’ultimo anno.
A ottobre, LockBit ha iniziato a promuovere le nuove funzionalità della sua operazione Ransomware-as-a-Service sui forum di hacking RAMP, incluso un nuovo encryptor Linux che prende di mira le macchine virtuali VMware ESXi.
In un nuovo rapporto, i ricercatori di Trend Micro hanno analizzato il cryptolocker Linux prodotto dalla nota banda ransomware e hanno spiegato come viene utilizzato per prendere di mira le installazioni VMWare ESXi e vCenter.
LockBits fornisce un’interfaccia a riga di comando che consente agli affiliati di abilitare e disabilitare varie funzionalità del malware per personalizzare i loro attacchi.
Queste funzionalità include la possibilità di specificare la dimensione di un file e quanti byte crittografare, se interrompere l’esecuzione di macchine virtuali o cancellare lo spazio libero dopo, come mostrato dall’immagine seguente.
Argomenti della riga di comando del crittografo LockBit Linux Fonte: Trend Micro
Tuttavia, ciò che distingue LockBit linux encryptor è l’ampio utilizzo delle utilità della riga di comando VMware ESXI e VMware vCenter per verificare quali macchine virtuali sono in esecuzione e spegnerle in modo pulito in modo che non vengano danneggiate durante la crittografia.
Con l’uso diffuso di VMware ESXI nelle aziende, tutti i difensori della rete e i professionisti della sicurezza dovrebbero aspettarsi che ogni operazione di ransomware di grandi dimensioni abbia già sviluppato una variante per Linux.
Facendo questo presupposto, gli amministratori e i professionisti della sicurezza possono creare difese e piani appropriati per proteggere tutti i dispositivi nelle loro reti, piuttosto che solo i dispositivi Windows.
Ciò è particolarmente vero per l’operazione LockBit, che è diventata l’operazione ransomware più importante da quando REvil è stato chiuso, oltre ad essere orgogliosa della velocità e del set di funzionalità dei suoi ransomware.
Hacking, hacking, hacking! Al Pwn2Own non si scherza: è qui che l’élite mondiale della cybersicurezza mostra quanto sia fragile il mondo digitale. In palio? Fama, gloria… e pi&...
Negli ultimi anni l’attenzione politica si è ampliata al di fuori dei confini nazionali dei diversi stati. Dall’oramai superata pandemia causata dal COVID-19 e la (ri)nascita dei di...
Un nuovo nome sta guadagnando rapidamente visibilità nei meandri del cybercrime underground: Machine1337, un attore malevolo attivo sul noto forum underground chiuso XSS, dove ha pubblicato una s...
La più grande azienda siderurgica statunitense, Nucor, ha temporaneamente sospeso le attività in diversi suoi stabilimenti dopo che la sua infrastruttura IT interna è stata attaccata. L...
Un’onda d’urto tra vulnerabilità, webshell e gruppi ransomware Il 14 maggio 2025, il team di intelligence di ReliaQuest ha aggiornato la propria valutazione su una pericolosa vulner...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006