
Redazione RHC : 17 Agosto 2024 09:26
A luglio è apparso nel cyberspazio un nuovo gruppo di ransomware, chiamato Mad Liberator, che utilizza il programma Anydesk e tecniche di ingegneria sociale per infiltrarsi nei sistemi aziendali, rubare dati e chiedere riscatti.
Gli esperti di Sophos hanno rivelato i metodi di attacco del gruppo utilizzando l’esempio di un incidente in fase di studio.
A differenza della maggior parte dei ransomware, Mad Liberator non crittografa i file, ma si concentra piuttosto sul furto di informazioni e sulle minacce di fuga di dati. Mad Liberator gestisce anche un sito web dove pubblica i dati rubati se il riscatto non è stato pagato.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Per penetrare nei sistemi, Mad Liberator utilizza Anydesk, che viene spesso utilizzato dalle aziende per gestire da remoto i computer. Le vittime, ignare del pericolo, accettano richieste di connessione, credendo che la richiesta provenga dal reparto IT dell’organizzazione. Dopo aver ottenuto l’accesso al dispositivo, gli aggressori avviano un falso processo di aggiornamento di Windows.
Mentre l’utente guarda il falso aggiornamento, gli hacker ottengono l’accesso allo spazio di archiviazione e ai file di OneDrive sul server aziendale. Utilizzando la funzione FileTransfer di Anydesk, gli aggressori scaricano dati riservati e utilizzano anche lo strumento Advanced IP Scanner per cercare di sondare altri dispositivi sulla rete. In questo caso il ransomware non ha trovato alcun sistema prezioso e si è limitato solo al computer principale. Una volta completato il furto, gli hacker lasciano una richiesta di riscatto sul dispositivo.
L’attacco è durato quasi 4 ore, al termine delle quali gli aggressori hanno completato il falso aggiornamento e disabilitato la sessione di Anydesk, restituendo il controllo del dispositivo alla vittima.
È interessante notare che il malware è stato lanciato manualmente, senza riavvio automatico. Ciò significa che il malware è rimasto inattivo sul sistema della vittima anche dopo la conclusione dell’attacco.
Redazione
Cloudflare ha registrato un’interruzione significativa nella mattina del 5 dicembre 2025, quando alle 08:47 UTC una parte della propria infrastruttura ha iniziato a generare errori interni. L’inci...

Una campagna sempre più aggressiva, che punta direttamente alle infrastrutture di accesso remoto, ha spinto gli autori delle minacce a tentare di sfruttare attivamente le vulnerabilità dei portali V...

Dietro molte delle applicazioni e servizi digitali che diamo per scontati ogni giorno si cela un gigante silenzioso: FreeBSD. Conosciuto soprattutto dagli addetti ai lavori, questo sistema operativo U...

Molto spesso parliamo su questo sito del fatto che la finestra tra la pubblicazione di un exploit e l’avvio di attacchi attivi si sta riducendo drasticamente. Per questo motivo diventa sempre più f...

Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificiale che tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, ...