Redazione RHC : 11 Luglio 2022 14:28
Omega è un nuovo ransomware as a service (RaaS) lanciato recentemente, a maggio 2022.
Nel giro di pochi mesi, molte organizzazioni sono state vittime dei nuovi criminali informatici. Gli esperti non sono ancora riusciti a trovare un campione del ransomware utilizzato, quindi ci sono pochissime informazioni sui metodi di crittografia dei file.
Tuttavia, è attualmente noto che il programma aggiunge l’estensione .0mega ai nomi dei file crittografati e crea anche una richiesta di riscatto chiamata DECRYPT-FILES.txt.
Distribuisci i nostri corsi di formazione diventando un nostro Affiliato
Se sei un influencer, gestisci una community, un blog, un profilo social o semplicemente hai tanta voglia di diffondere cultura digitale e cybersecurity, questo è il momento perfetto per collaborare con RHC Academy. Unisciti al nostro Affiliate Program: potrai promuovere i nostri corsi online e guadagnare provvigioni ad ogni corso venduto. Fai parte del cambiamento. Diffondi conoscenza, costruisci fiducia, genera valore.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
La richiesta di riscatto è individuale per ogni vittima e di solito contiene il nome dell’azienda, una descrizione dei vari dati rubati durante l’attacco. Gli aggressori minacciano di rivelare informazioni sull’attacco a partner commerciali e associazioni di categoria se il riscatto non viene pagato.
Inoltre, le richieste di riscatto contengono un collegamento a un sito Web che consente di contattare gli estorsionisti e discutere i dettagli di pagamento. Per accedere al sito, le vittime devono caricare le loro richieste di riscatto, che includono un blob univoco con codifica Base64 utilizzato dal sito per identificare la vittima.
0mega ha anche un data leak site (DLS) dedicato che viene utilizzato per pubblicare i dati rubati nel caso in cui il riscatto non venga pagato.
Il sito attualmente contiene 152 GB di dati rubati da un’azienda di riparazioni elettroniche in un attacco di maggio.
Tuttavia, la scorsa settimana è apparsa un’altra vittima, che è già stata rimossa dal sito degli aggressori.
Ciò suggerisce che la società vittima abbia pagato il riscatto. Poiché la campagna di estorsioni sta solo guadagnando slancio, gli esperti avvertono di possibili attacchi in futuro.
PALERMO, 19 GIUGNO 2025 – Dopo le difficoltà operative registrate negli ultimi giorni, l’Azienda Sanitaria Provinciale di Palermo ha confermato ufficialmente di essere stata colpita...
Una vulnerabilità critica è stata scoperta nel driver di offload del canale dati di OpenVPN per Windows, che può essere sfruttata da attaccanti locali per mandare in crash i sistemi. Il...
Durante una RHC Conference, Corrado Giustozzi sottolineò una verità tanto semplice quanto potente: “L’essere umano è, da sempre, un creatore di amplificatori.”. Dal...
Nelle ultime ore, un’ondata massiccia di defacement ha preso di mira almeno una quindicina di siti web italiani. L’attacco è stato rivendicato dal threat actor xNot_RespondinGx (tea...
Nel mezzo degli intensi combattimenti tra Iran e Israele, il cyberspazio è stato coinvolto in una nuova fase di conflitto. Con il lancio dell’operazione israeliana Rising Lion, mirata all&...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006