Redazione RHC : 6 Maggio 2022 19:14
Lo specialista di sicurezza informatica e cacciatore di bug John Page, noto come il creatore del progetto MalVuln, ha affermato di aver trovato una serie di vulnerabilità nel comune ransomware.
Questi bug possono essere utilizzati per interrompere il malware e fermare la fase più pericolosa dell’attacco: l’effettiva crittografia dei file.
Analizzando il codice del ransomware Conti, riproposto da REvil e recentemente introdotto da Black Basta, LockBit e AvosLocker, Page, noto anche con l’alias hyp3rlinx, ha scoperto che tutti i malware presentavano problemi di un tipo o dell’altro.
![]() CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHCSei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Conosci il nostro corso sul cybersecurity awareness a fumetti? Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Ad esempio, i campioni di ransomware si sono rivelati vulnerabili al dirottamento delle DLL, che di solito viene utilizzato dagli aggressori per iniettare codice dannoso in applicazioni legittime.
Per ogni campione di malware studiato, il ricercatore ha presentato un report che descrive il tipo di vulnerabilità scoperta, allegando l’hash del campione, un exploit PoC e un video dimostrativo del suo funzionamento.
Page osserva che il dirottamento delle DLL funziona solo su sistemi Windows e sfrutta il modo in cui le applicazioni trovano e caricano i file DLL di cui hanno bisogno nella memoria.
A causa di una convalida insufficiente, un programma può caricare una DLL dall’esterno della sua directory, con conseguente escalation dei privilegi o esecuzione di codice indesiderato.
Nel caso di Conti , REvil , LockBit , Black Basta , LockiLocker e AvosLocker, l’ exploit consente di eseguire codice che blocca il malware prima che inizi la crittografia.
Il video riportato sopra mostra un tale attacco eseguito su un rasnomware REvil.
Il ricercatore osserva che è probabile che anche altre famiglie di ransomware siano interessate da queste e simili vulnerabilità.
Il ricercatore ritiene che per proteggersi da queste famiglie di ransomware, sia possibile inserire una speciale DLL dive gli hacker possono eseguire malware, ad esempio, in una directory di rete con dati importanti.
Dopo aver scaricato un tale exploit, il processo ransomware deve essere completato prima che la crittografia possa iniziare.
Il 15 ottobre 2025 segna un anniversario di eccezionale rilievo nella storia della sicurezza nazionale italiana: cento anni dalla nascita del Servizio Informazioni Militare (SIM), primo servizio di in...
Un nuovo post sul dark web offre l’accesso completo a migliaia di server e database MySQL appartenenti a provider italiani di hosting condiviso. Nelle ultime ore è apparso su un forum underground u...
Un grave incidente di sicurezza è stato segnalato da F5, principale fornitore di soluzioni per la sicurezza e la distribuzione delle applicazioni. Era stato ottenuto l’accesso a lungo termine ai si...
Un nuovo e insolito metodo di jailbreaking, ovvero l’arte di aggirare i limiti imposti alle intelligenze artificiali, è arrivato in redazione. A idearlo è stato Alin Grigoras, ricercatore di sicur...
Nel suo ultimo aggiornamento, il colosso della tecnologia ha risolto 175 vulnerabilità che interessano i suoi prodotti principali e i sistemi sottostanti, tra cui due vulnerabilità zero-day attivame...