Redazione RHC : 7 Febbraio 2023 07:05
Il ricercatore di sicurezza informatica Will Thomas dell’Equinix Threat Intelligence Center (ETAC) ha scoperto che il ransomware Royal ha aggiunto il supporto per la crittografia dei dispositivi Linux alle sue ultime varianti di malware che prendono di mira le macchine virtuali VMware ESXi.
La nuova variante di Royal Ransomware viene eseguita tramite la riga di comando e supporta diversi flag che daranno all’operatore un controllo sul processo di crittografia:
Durante la crittografia dei file, il ransomware aggiungerà l’estensione “.royal_u” a tutti i file crittografati nella macchina virtuale.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
In precedenza, le soluzioni antivirus non erano in grado di rilevare il nuovo campione Royal Ransomware, ma ora viene rilevato da 23 motori di scansione su 62 su VirusTotal.
Differenza nei risultati di scansione della nuova variante Royal
Lo spostamento dei gruppi di ransomware verso le macchine virtuali ESXi è dovuto al passaggio delle aziende alle macchine virtuali, in quanto forniscono una migliore gestione dei dispositivi e una gestione più efficiente delle risorse.
Una volta distribuiti i payload agli host ESXi, gli operatori di ransomware utilizzano un singolo comando per crittografare più server.
Va da se che le console di amministrazione devono NON essere esposte su internet proprio per evitare che scansioni malevole le possano identificare e quindi utilizzare per inoculare il ransomware.
Ma ogni interfaccia di amministrazione NON deve essere esposta su internet, come ad esempio gli RDP dei server Windows o gli SSH per i server unix like.
Fate quindi una analisi del vostro cyberspace per capire se ci sono interfacce esposte. La prossima vittima potrete essere proprio voi!
Un nuovo caso di Initial Access italiano è emerso nelle ultime ore sul dark web, confermando la continua pressione cybercriminale sul tessuto industriale del Paese. Il venditore, identi...
Roma 16/06/2025 – Red Hot Cyber annuncia con orgoglio l’uscita del quarto episodio del fumetto BETTI-RHC, dal titolo “Byte the Silence”, un’opera che ha un obiettivo...
Festeggiamo l’hardware mentre il mondo costruisce cervelli. L’AI non si misura a FLOPS. Recentemente ho letto un articolo su Il Sole 24 Ore dal titolo: “Supercomputer, l’Eu...
“Se non paghi per il servizio, il prodotto sei tu. Vale per i social network, ma anche per le VPN gratuite: i tuoi dati, la tua privacy, sono spesso il vero prezzo da pagare. I ricercatori del ...
Kali Linux 2025.2 segna un nuovo passo avanti nel mondo del penetration testing, offrendo aggiornamenti che rafforzano ulteriormente la sua reputazione come strumento fondamentale per la sicurezza inf...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006