Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
TM RedHotCyber 320x100 042514
Linux nel mirino delle cyber-gang ransomware. Anche Hive sta lavorando al suo malware.

Linux nel mirino delle cyber-gang ransomware. Anche Hive sta lavorando al suo malware.

1 Novembre 2021 10:10

La banda del ransomware Hive sta lavorando alla variante ransomware per Linux e FreeBSD utilizzando nuove varianti di malware sviluppate appositamente per colpire queste piattaforme.

Tuttavia, come ha scoperto la società di sicurezza Internet slovacca ESET, il ransomware di Hive è ancora in fase di sviluppo e mancano ancora alcune funzionalità. Infatti tale variante si è rivelata piuttosto “bacata” durante l’analisi di ESET, con la fase di crittografia che ha fallito quando il malware è stato eseguito con un percorso esplicito.

B939cf 91cfe7ba1bfd4a938a05b033fe306eb6 Mv2

Inoltre tale ransomware viene oggi fornito con il supporto per un singolo parametro della riga di comando (-no-wipe). Al contrario, il ransomware per Windows di Hive include fino a 5 opzioni di esecuzione, tra cui l’interruzione dei processi e il salto della pulizia del disco, i file non interessanti e i file meno recenti.

Anche la versione Linux del ransomware non riesce ad attivare la crittografia se eseguita senza privilegi di root perché tenta di eliminare la richiesta di riscatto sui file system root dei dispositivi compromessi.

Hive è un gruppo ransomware attivo almeno da giugno 2021, ha già colpito oltre 30 organizzazioni, contando solo le vittime che si sono rifiutate di pagare il riscatto.

Sono solo una delle tante bande di ransomware che hanno iniziato a prendere di mira i server Linux dopo che i loro obiettivi aziendali sono lentamente migrati alle macchine virtuali per una gestione più semplice dei dispositivi e un uso più efficiente delle risorse.

Prendendo di mira le macchine virtuali, gli operatori ransomware possono anche crittografare più server contemporaneamente con un singolo comando. A giugno, i ricercatori hanno individuato un nuovo encryptor Linux ransomware REvil progettato per colpire le macchine virtuali VMware ESXi, una popolare piattaforma di macchine virtuali aziendali.

Fabian Wosar, CTO di Emsisoft, ha dichiarato a BleepingComputer che anche altri gruppi di ransomware, come Babuk, RansomExx/Defray, Mespinoza, GoGoogle, DarkSide e Hellokitty hanno creato i propri ransomware per Linux.

“Il motivo per cui la maggior parte dei gruppi di ransomware ha implementato una versione basata su Linux del proprio ransomware è mirare specificamente a ESXi”

ha affermato Wosar.

Gli encryptor Linux ransomware HelloKitty e BlackMatter sono stati successivamente scoperti dai ricercatori di sicurezza a luglio e agosto, confermando la dichiarazione di Wosar.

Un mese dopo, è stato scoperto che alcuni di questi ceppi di malware Linux hanno anche dei bug e potrebbero danneggiare i file delle vittime durante la crittografia. In passato, le operazioni ransomware Snatch e PureLocker hanno utilizzato anche varianti di Linux nei loro attacchi.

Fonte

https://www.bleepingcomputer.com/news/security/hive-ransomware-now-encrypts-linux-and-freebsd-systems/

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
ShinyHunters attacca Resecurity, ma era una HoneyPot creata ad arte per prenderli
Redazione RHC - 04/01/2026

Il gruppo, che si fa chiamare Scattered Lapsus$ Hunters, afferma di aver compromesso Resecurity come risposta diretta alle attività di analisi e di studio condotte nei suoi confronti, in particolare attraverso tecniche di ingegneria sociale.…

Immagine del sitoCybercrime
7 anni di inganni e 9 milioni di dispositivi infettati. Il più grande attacco ai browser mai visto
Redazione RHC - 04/01/2026

Un gruppo di hacker che opera sotto il nome di DarkSpectre ha infettato sistematicamente i computer degli utenti dei browser Chrome, Edge e Firefox nel corso di sette anni. Secondo Koi Security , hanno preso…

Immagine del sitoCybercrime
Dati sensibili delle reti elettriche USA in vendita sul dark web: 6,5 Bitcoin il loro prezzo
Redazione RHC - 04/01/2026

Un aggressore sconosciuto afferma di aver hackerato Pickett and Associates (Pickett USA), uno studio di ingegneria con sede in Florida, e ora sta vendendo un’ampia quantità di dati ingegneristici relativi a progetti gestiti da importanti…

Immagine del sitoCultura
Buon compleanno Bitcoin! 3 gennaio 2009: il giorno in cui un blocco ha cambiato il mondo
Massimiliano Brolli - 03/01/2026

La vera identità del creatore di Bitcoin è uno dei più grandi misteri del mondo tecnologico. Nel corso degli anni sono emerse molte teorie su chi sia veramente Satoshi Nakamoto, che spaziano tra un viaggiatore…

Immagine del sitoVulnerabilità
Le AI stanno diventando “vettori Zero-Day”! il 2026 sarà l’anno del caos digitale?
Redazione RHC - 02/01/2026

Fino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali, e non solo perché gli…