Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Scoperto Ymir: il Ransomware che sfida le difese delle Aziende con tecniche mai viste prima

Redazione RHC : 13 Novembre 2024 17:54

Gli specialisti di Kaspersky Lab hanno scoperto un nuovo malware ransomware chiamato Ymir, che utilizza meccanismi avanzati per aggirare il rilevamento e la crittografia dei dati dell’organizzazione vittima. Il malware prende il nome dalla luna irregolare di Saturno, che orbita nella direzione opposta alla rotazione del pianeta. Questo nome riflette la combinazione non convenzionale di funzionalità di gestione della memoria utilizzate da Ymir.

I ricercatori hanno scoperto Ymir mentre analizzavano un attacco contro un’organizzazione anonima in Colombia avvenuto in più fasi. In primo luogo, gli aggressori hanno utilizzato lo stealer RustyStealer per rubare le credenziali aziendali dei dipendenti. Ciò ha consentito loro di accedere al sistema e di mantenerne il controllo abbastanza a lungo da impiantare il ransomware.

Questo comportamento è solitamente tipico dei cosiddetti broker di accesso iniziale (IaB). Di solito poi vendono l’accesso al sistema attaccato nel Dark Web ad altri aggressori. In questo caso, però, gli aggressori utilizzando l’accesso per lanciare un ransomware.


PARTE LA PROMO ESTATE -40%

RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!

Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


“Se i cosiddetti “broker” e coloro che hanno distribuito il ransomware sono le stesse persone, allora possiamo parlare di una deviazione dalla tendenza principale: gli aggressori hanno ulteriori opportunità di hacking senza fare affidamento sui gruppi tradizionali che offrono la crittografia come servizio ( RaaS)”, commenta Konstantin Sapronov, capo del team globale di risposta agli incidenti informatici presso Kaspersky Lab.

Va notato che gli aggressori hanno utilizzato una combinazione non standard delle  funzioni malloc ,  memmove  e  memcmp per eseguire codice dannoso direttamente nella memoria. Questo approccio differisce dal tipico flusso di esecuzione sequenziale tipicamente utilizzato nei comuni ransomware e consente ai criminali di eludere il rilevamento in modo più efficace.

Inoltre, Ymir consente agli aggressori di crittografare selettivamente i file, il che dà loro un maggiore controllo sulla situazione. Utilizzando il comando path, gli aggressori possono specificare la directory in cui il malware deve cercare i dati. Se un file è nella lista bianca, Ymir lo salterà e non lo crittograferà.

Il ransomware utilizza ChaCha20 un algoritmo di crittografia autenticata con dati associati (AEAD), che combina il cifrario a flusso ChaCha20 con il codice di autenticazione del messaggio Poly1305. Le sue prestazioni sono superiori all’algoritmo di crittografia Advanced Encryption Standard (AES). Sebbene gli aggressori non abbiano ancora denunciato pubblicamente il furto di dati né avanzato alcuna richiesta, gli esperti monitorano attentamente ogni nuova attività.

“Finora non abbiamo notato l’emergere di nuovi gruppi che attaccano con questo ransomware. Solitamente gli aggressori pubblicano informazioni sui data leak site o su forum o portali del dark web per esigere un riscatto dalle vittime. Ma nel caso di Ymir ciò non è ancora avvenuto. Resta quindi aperta la questione su chi si celi dietro il nuovo ransomware. Crediamo che questa possa essere una nuova campagna”, chiarisce Konstantin.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Il kernel Linux verso il “vibe coding”? Le regole per l’utilizzo degli assistenti AI sono alle porte
Di Redazione RHC - 26/07/2025

Sasha Levin, sviluppatore di kernel Linux di lunga data, che lavora presso NVIDIA e in precedenza presso Google e Microsoft, ha proposto di aggiungere alla documentazione del kernel regole formali per...

Google trasforma il web in una vetrina per l’AI! Un disastro a breve per l’economia digitale
Di Redazione RHC - 26/07/2025

Google sta trasformando il suo motore di ricerca in una vetrina per l’intelligenza artificiale, e questo potrebbe significare un disastro per l’intera economia digitale. Secondo un nuovo...

Gli Exploit SharePoint sono in corso: aziende e enti nel mirino
Di Sandro Sana - 26/07/2025

Il panorama delle minacce non dorme mai, ma stavolta si è svegliato con il botto. Il 18 luglio 2025, l’azienda di sicurezza Eye Security ha lanciato un allarme che ha subito trovato eco ne...

Operazione Checkmate: colpo grosso delle forze dell’ordine. BlackSuit è stato fermato!
Di Redazione RHC - 25/07/2025

Nel corso di un’operazione internazionale coordinata, denominata “Operation Checkmate”, le forze dell’ordine hanno sferrato un duro colpo al gruppo ransomware BlackSuit (qu...

I Mostri sono stati puniti! GreySkull: 18 condanne e 300 anni di carcere per i pedofili
Di Redazione RHC - 25/07/2025

Il Dipartimento di Giustizia degli Stati Uniti ha segnalato lo smantellamento di quattro piattaforme darknet utilizzate per la distribuzione di materiale pedopornografico. Contemporaneamente, un dicio...