Redazione RHC : 6 Maggio 2022 19:14
Lo specialista di sicurezza informatica e cacciatore di bug John Page, noto come il creatore del progetto MalVuln, ha affermato di aver trovato una serie di vulnerabilità nel comune ransomware.
Questi bug possono essere utilizzati per interrompere il malware e fermare la fase più pericolosa dell’attacco: l’effettiva crittografia dei file.
Analizzando il codice del ransomware Conti, riproposto da REvil e recentemente introdotto da Black Basta, LockBit e AvosLocker, Page, noto anche con l’alias hyp3rlinx, ha scoperto che tutti i malware presentavano problemi di un tipo o dell’altro.
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Ad esempio, i campioni di ransomware si sono rivelati vulnerabili al dirottamento delle DLL, che di solito viene utilizzato dagli aggressori per iniettare codice dannoso in applicazioni legittime.
Per ogni campione di malware studiato, il ricercatore ha presentato un report che descrive il tipo di vulnerabilità scoperta, allegando l’hash del campione, un exploit PoC e un video dimostrativo del suo funzionamento.
Page osserva che il dirottamento delle DLL funziona solo su sistemi Windows e sfrutta il modo in cui le applicazioni trovano e caricano i file DLL di cui hanno bisogno nella memoria.
A causa di una convalida insufficiente, un programma può caricare una DLL dall’esterno della sua directory, con conseguente escalation dei privilegi o esecuzione di codice indesiderato.
Nel caso di Conti , REvil , LockBit , Black Basta , LockiLocker e AvosLocker, l’ exploit consente di eseguire codice che blocca il malware prima che inizi la crittografia.
Il video riportato sopra mostra un tale attacco eseguito su un rasnomware REvil.
Il ricercatore osserva che è probabile che anche altre famiglie di ransomware siano interessate da queste e simili vulnerabilità.
Il ricercatore ritiene che per proteggersi da queste famiglie di ransomware, sia possibile inserire una speciale DLL dive gli hacker possono eseguire malware, ad esempio, in una directory di rete con dati importanti.
Dopo aver scaricato un tale exploit, il processo ransomware deve essere completato prima che la crittografia possa iniziare.
La Casa Bianca ha avviato un’indagine dopo che ignoti hanno avuto accesso al telefono personale del capo dello staff presidenziale degli Stati Uniti, Susie Wiles, e hanno utilizzato i dati per ...
Se c’è un nome che nel 2025 continua a campeggiare con crescente insistenza nei report di incident response, nei feed di threat intelligence e nei blog degli analisti di cybersicurezza, &#...
Il 66% dei docenti italiani afferma di non essere formato per insegnare l’IA e la cybersecurity. Se consideriamo le sole scuole pubbliche, la percentuale aumenta drasticamente al 76%. La domand...
Il Sottosegretario alla Presidenza del Consiglio, Alfredo Mantovano, ha partecipato questa mattina, alla Loggia dei Mercanti di Ancona, all’incontro “La cybersicurezza per lo sviluppo so...
Microsoft vuole rivoluzionare il modo in cui vengono gestiti gli aggiornamenti su Windows. L’azienda ha annunciato una nuova piattaforma di orchestrazione degli aggiornamenti che punta a trasfo...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006