I Ransomware piu’ pericolosi nel 2020
Home » I Ransomware piu’ pericolosi nel 2020
I Ransomware piu’ pericolosi nel 2020
Tempo di lettura: 5 min
La minaccia ransomware (o cyber estorsione) e’ in aumento. Nel 2020 si e’ registrato un picco nel numero di incidenti segnalati e nella quantita’ di hacker che tentano di estorcere denaro alle organizzazioni. E’ importante che ogni organizzazione faccia tutto il possibile per combattere questi criminali ed essere informati e’ un elemento chiave. In questo articolo vediamo i ransomware piu’ pericolosi del 2020.
Il 2020 sta volgendo al termine e forse non stupisce, vista la situazione mondiale, che si e’ registrato un picco di attacchi ransomware notevole, soprattutto nel primo trimestre. In quel periodo, secondo alcune fonti, ha raggiunto un picco del 25% rispetto al trimestre precedente.
I ransomware piu’ pericolosi
Maze
Secondo un consulente dell’FBI per il settore privato, “Attori informatici sconosciuti hanno preso di mira diverse imprese statunitensi e internazionali con il ransomware Maze dall’inizio del 2019. Maze cripta i dati sul file system di un computer infetto e le relative condivisioni di file di rete. Una volta che la vittima e’ stata compromessa, ma prima dell’evento di cifratura, gli attori estraggono i dati”.
“Dopo l’evento di cifratura, I cyber criminali chiedono un riscatto specifico per la vittima pagato in Bitcoin (BTC) per ottenere la chiave di decifratura. Una campagna internazionale Maze si e’ rivolta al settore sanitario, mentre il suo dispiegamento negli Stati Uniti e’ stato piu’ vario”.
L’FBI ha osservato per la prima volta l’attivita’ di Maze ransomware contro le vittime statunitensi nel novembre 2019. Dalla sua osservazione iniziale, Maze ha utilizzato diversi metodi per l’intrusione, tra cui la creazione di siti di criptovalute dall’aspetto malevolo e campagne di malspam che impersonano agenzie governative e noti fornitori di sicurezza. E’ sicuramente tra i ransomware piu’ pericolosi e insidiosi e ha fatto parecchi danni nell’ultimo anno.
REvil ransomware
Potreste aver sentito parlare di REvil Ransomware a causa di una recente violazione dei media e degli avvocati dello spettacolo Grubman Shire Meiselas & Sacks. Hanno confermato la notizia che il loro studio e’ stato vittima di un attacco di Ransomware. L’attacco e’ avvenuto a inizio 2020.
Diverse celebrita’ di primo piano, clienti dello studio legale, hanno subito potenzialmente una fuga di dati. Il contratto del tour di Madonna e’ stato presumibilmente divulgato.
Gli aggressori hanno raddoppiato la richiesta di riscatto a 42 milioni di dollari e hanno minacciato di rilasciare informazioni dannose sul presidente Trump.
SNAKE (EKANS) Ransomware
Ekans Ransomware e’ una variante del malware che infetta i sistemi di controllo industriali per interrompere le operazioni fino al pagamento di un riscatto. Gli analisti della sicurezza dicono che Ekans e’ uno spin-off di Snake Ransomware e che finora ha infettato le fabbriche legate al settore automobilistico ed elettronico, in particolare Honda.
Secondo quanto riferito, gli hacker hanno preso di mira i server Honda con una variante di malware per la crittografia dei file denominata Ekans, costringendo le autorita’ dell’azienda a mandare a casa gli operai dell’unita’ di produzione quando i dispositivi automatizzati installati sono diventati non operativi.
Anche se Honda non ha mai ammesso che i suoi server sono stati interrotti a causa di un attacco informatico, ha ammesso che la sua infrastruttura IT e’ stata interrotta per motivi imprecisati.
Questo ransomware risulta particolarmente pericoloso per aziende che potrebbero dover bloccare la produzione a causa dell’attacco.
Trickbot Ransomware – il pericolo in una petizione
Una campagna di email di phishing che chiede di votare in forma anonima sulla campagna Black Lives Matter sta diffondendo il malware TrickBot che ruba informazioni. Nato come Trojan bancario, il TrickBot si e’ evoluto per eseguire una varieta’ di comportamenti dannosi.
Questo comportamento include la diffusione laterale attraverso una rete, il furto di credenziali salvate nei browser, il furto di database di Active Directory Services, il furto di cookie e chiavi OpenSSH, il furto di RDP, VNC e PuTTY Credentials e altro ancora. TrickBot collabora anche con operatori ransomware, come Ryuk, per dare accesso a una rete compromessa per distribuire il ransomware.
Mailto (conosciuto come Netwalker Ransomware)
NetWalker e’ apparso sulla scena a meta’ del 2009. Simili ad altre famiglie di ransomware ben supportate, gli operatori si rivolgono ad entita’ di alto valore globali. Gli obiettivi del gruppo si estendono a diverse industrie e abbracciano anche i settori dell’istruzione, della medicina e quello governativo.
NetWalker raccoglie i dati dai suoi obiettivi e viene utilizzato dagli operatori come leva attraverso le minacce per pubblicare o rilasciare i dati nel caso in cui la vittima non soddisfi le loro richieste. Ad oggi, i dati rubati appartenenti a dodici diverse vittime di NetWalker sono stati divulgati pubblicamente. Gli aggressori dietro le campagne NetWalker sono noti per utilizzare utilita’ comuni, kit di strumenti post-sfruttamento e tattiche di Living-off-the-Land (LOTL) per esplorare un ambiente compromesso e sottrarre il maggior numero possibile di dati. Questi strumenti possono includere mimikatz (e relative varianti), varie PSTools, AnyDesk, TeamViewer, NLBrute e altri ancora.
Negli ultimi mesi, si e’ assistito al passaggio di NetWalker ad un modello di consegna RaaS (Ransomware as a Service), che potenzialmente aprira’ la piattaforma ad un numero crescente di criminali intraprendenti. Piu’ recentemente, abbiamo osservato le campagne spam di NetWalker che utilizzano esche legate al COVID-19 per attirare le vittime ad avviare l’infezione.
Conclusioni
I ransomware sono attacchi particolarmente subdoli e pericolosi, che non solo mirano a raccogliere dati, ma fanno leva sulle dinamiche tipiche di un riscatto.
SOD, attraverso il servizio Acronis Cyber Protect Cloud, puo’ difendere i dati da questo tipo di attacco. La protezione avviene analizzando i comportamenti degli utenti e individuando operazioni sospette. L’intervento in caso di attacco e’ immediato e permette di recuperare, nella maggior parte dei casi, i dati attaccati.
Grazie a un sistema di backup, al blocco dell’azione di cifrazione dei dati e all’analisi del comportamento, Acronis Cyber Protect e’ un ottimo servizio contro i piu’ pericolosi attacchi ransomware, capace di individuare i comportamenti sospetti prima che diventino realmente pericolosi per i dati.
Link utili:
Condividi
RSS
Piu’ articoli…
- Da Secure Online Desktop a Cyberfero: il rebranding dell’azienda leader nella cybersecurity
- NIS2 – Come il nuovo regolamento cyber potenzia la sicurezza dell’Europa
- Advanced persistent threat (APT): cosa sono e come difendersi
- Penetration Testing e MFA: Una Strategia Duplice per Massimizzare la Sicurezza
- SOAR e l’automazione della sicurezza informatica
- Penetration Testing: Dove Colpire per Proteggere la Tua Rete Informatica
- Ransomware: una piaga che mette in ginocchio aziende e istituzioni. Pagare o non pagare? Ecco la risposta.
- Perché l’audit IT e il log management sono importanti per la Cybersecurity
Categorie …
- Backup as a Service (25)
- Acronis Cloud Backup (18)
- Veeam Cloud Connect (3)
- Cloud CRM (1)
- Cloud Server/VPS (23)
- Conferenza Cloud (4)
- Cyberfero (15)
- Log Management (2)
- Monitoraggio ICT (4)
- Novita' (21)
- ownCloud (7)
- Privacy (8)
- Security (215)
- Cyber Threat Intelligence (CTI) (9)
- Deception (4)
- Ethical Phishing (10)
- Netwrix Auditor (2)
- Penetration Test (18)
- Posture Guard (4)
- SOCaaS (66)
- Vulnerabilita' (83)
- Web Hosting (16)
Tags
CSIRT
- Aggiornamenti Mensili Microsoft
(AL01/240814/CSIRT-ITA) - Aggiornamento Dicembre 9, 2024Microsoft ha rilasciato gli aggiornamenti di sicurezza mensili che risolvono un totale di 85 nuove vulnerabilità, di cui 10 di tipo 0-day.
- Sanate vulnerabilità in Qlik Sense Enterprise
(AL01/241209/CSIRT-ITA) Dicembre 9, 2024Sanate due vulnerabilità con gravità “alta” in Qlik Sense Enterprise, piattaforma di business intelligence e data integration. Tali vulnerabilità, qualora sfruttate, potrebbero consentire a un utente malintenzionato l'esecuzione da remoto di codice arbitrario sui sistemi target.
- La Settimana Cibernetica del 8 dicembre 2024 Dicembre 9, 2024Scarica il riepilogo delle notizie pubblicate dal CSIRT Italia dal 1 al 8 dicembre 2024.
- Vulnerabilità in prodotti QNAP
(AL04/241206/CSIRT-ITA) Dicembre 6, 2024Aggiornamenti di sicurezza QNAP risolvono 10 vulnerabilità, di cui 4 con gravità “alta”, in vari prodotti.
- Google: aggiornamenti di sicurezza per dispositivi Pixel
(AL03/241206/CSIRT-ITA) Dicembre 6, 2024Aggiornamenti di sicurezza Google di dicembre risolvono 14 vulnerabilità nei dispositivi Pixel.
- Mitel: PoC pubblico per lo sfruttamento delle CVE-2024-41713, CVE-2024-35286 e di una vulnerabilità zero-day
(AL02/241206/CSIRT-ITA) Dicembre 6, 2024Disponibile un Proof of Concept (PoC) per le CVE-2024-41713 e CVE-2024-35286, già sanate dal vendor, e per una vulnerabilità zero-day, presenti nel prodotto Mitel MiCollab. Tali vulnerabilità, che riguardano il componente NuPoint Unified Messaging (NPM) di Mitel MiCollab, qualora sfruttate in combinazione, potrebbero consentire l’esecuzione di operazioni arbitrarie sul relativo database, il bypass dei meccanismi […]
- Vulnerabilità in prodotti SonicWall
(AL01/241206/CSIRT-ITA) Dicembre 6, 2024Rilevate alcune vulnerabilità, di cui 3 con gravità “alta”, nei prodotti Secure Mobile Access (SMA) della serie 100 di SonicWall. Tali vulnerabilità, qualora sfruttate, potrebbero permettere a un utente malintenzionato remoto di eseguire codice arbitrario o di causare l’indisponibilità del servizio sui dispositivi target.
- Vulnerabilità in Zabbix
(AL01/241202/CSIRT-ITA) - Aggiornamento Dicembre 5, 2024Rilevate alcune nuove vulnerabilità, di cui 2 con gravità “critica” e 2 con gravità “alta”, in Zabbix, noto prodotto open source per il monitoraggio di reti e sistemi informatici.
- Risolte vulnerabilità in MISP
(AL04/241205/CSIRT-ITA) Dicembre 5, 2024Rilevate due nuove vulnerabilità in MISP (Malware Information Sharing Platform), nota piattaforma open source per lo scambio delle informazioni, arricchimento e correlazione dei dati esterni.
- Risolta vulnerabilità in SailPoint IdentityIQ
(AL03/241205/CSIRT-ITA) Dicembre 5, 2024Disponibile aggiornamento di sicurezza che risolve una vulnerabilità con gravità “critica” nel prodotto IdentityIQ, soluzione di gestione delle identità e degli accessi (IAM) di SailPoint. Tale vulnerabilità, qualora sfruttata, potrebbe consentire a un utente malevolo l’accesso a informazioni sensibili e il bypass delle funzionalità di sicurezza sui sistemi interessati.
darkreading
- Microsoft NTLM Zero-Day to Remain Unpatched Until April Dicembre 9, 2024The second zero-day vulnerability found in Windows NTLM in the past two months paves the way for relay attacks and credential theft. Microsoft has no patch, but released updated NTLM cyberattack mitigation advice.
- Millionaire Airbnb Phishing Ring Busted Up by Police Dicembre 9, 2024Scammers set up call centers in luxury rentals to run bank help-desk fraud, as well as large-scale phishing campaigns, across at least 10 European countries, according to law enforcement.
- Attackers Can Use QR Codes to Bypass Browser Isolation Dicembre 9, 2024Researchers demonstrate a proof-of-concept cyberattack vector that gets around remote, on-premises, and local versions of browser isolation security technology to send malicious communications from an attacker-controlled server.
- Genetec Physical Security Report Shows Accelerating Hybrid Cloud Adoption Dicembre 9, 2024More than 4% of US attempted e-commerce transactions between Thanksgiving and Cyber Monday suspected to be fraudulent.
- How Art Appreciation Supplements Cybersecurity Skills Dicembre 9, 2024Using different parts of our brains gives us different perspectives on the world around us and approaches to the problems we face in security.
- Google Launches Open-Source Patch Validation Tool Dicembre 9, 2024Vanir automates the process of scanning source code to identify what security patches are missing.
- Large-Scale Incidents & the Art of Vulnerability Prioritization Dicembre 9, 2024We can anticipate a growing number of emerging vulnerabilities in the near future, emphasizing the need for an effective prioritization strategy.
- Texas Teen Arrested for Scattered Spider Telecom Hacks Dicembre 6, 2024An FBI operation nabbed a member of the infamous cybercrime group, who is spilling the tea on "key Scattered Spider members" and their tactics.
- Microsoft Expands Access to Windows Recall AI Feature Dicembre 6, 2024The activity-recording capability has drawn concerns from the security community and privacy experts, but the tech giant is being measured in its gradual rollout, which is still in preview mode.
- Why SOC Roles Need to Evolve to Attract a New Generation Dicembre 6, 2024The cybersecurity industry faces a growing crisis in attracting and retaining SOC analysts.
Full Disclosure
- SEC Consult SA-20241204-0 :: Multiple Critical Vulnerabilities in Image Access Scan2Net (14 CVE) Dicembre 5, 2024Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Dec 04SEC Consult Vulnerability Lab Security Advisory < 20241204-0 > ======================================================================= title: Multiple Critical Vulnerabilities product: Image Access Scan2Net vulnerable version: Firmware
- Microsoft Warbird and PMP security research - technical doc Dicembre 3, 2024Posted by Security Explorations on Dec 03Hello All, We have released a technical document pertaining to our Warbird / PMP security research. It is available for download from this location: https://security-explorations.com/materials/wbpmp_doc.md.txt The document provides a more in-depth technical explanation, illustration and verification of discovered attacks affecting PlayReady on Windows 10 / 11 x64 and pertaining […]
- Access Control in Paxton Net2 software Dicembre 3, 2024Posted by Jeroen Hermans via Fulldisclosure on Dec 02CloudAware Security Advisory [CVE pending]: Potential PII leak and incorrect access control in Paxton Net2 software ======================================================================== Summary ======================================================================== Insecure backend database in the Paxton Net2 software. Possible leaking of PII incorrect access control. No physical access to computer running Paxton Net2 is required....
- SEC Consult SA-20241127-0 :: Stored Cross-Site Scripting in Omada Identity (CVE-2024-52951) Novembre 27, 2024Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Nov 27SEC Consult Vulnerability Lab Security Advisory < 20241127-0 > ======================================================================= title: Stored Cross-Site Scripting product: Omada Identity vulnerable version:
- SEC Consult SA-20241125-0 :: Unlocked JTAG interface and buffer overflow in Siemens SM-2558 Protocol Element, Siemens CP-2016 & CP-2019 Novembre 27, 2024Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Nov 27SEC Consult Vulnerability Lab Security Advisory < 20241125-0 > ======================================================================= title: Unlocked JTAG interface and buffer overflow product: Siemens SM-2558 Protocol Element (extension module for Siemens SICAM AK3/TM/BC), Siemens CP-2016 & CP-2019 vulnerable version: JTAG: Unknown HW revision, Zynq Firmware...
- Re: Local Privilege Escalations in needrestart Novembre 27, 2024Posted by Mark Esler on Nov 27The security fix for CVE-2024-48991, 6ce6136 (“core: prevent race condition on /proc/$PID/exec evaluation”) [0], introduced a regression which was subsequently fixed 42af5d3 ("core: fix regression of false positives for processes running in chroot or mountns (#317)") [1]. Many thanks to Ivan Kurnosov and Salvatore Bonaccorso for their review. [0] […]
- APPLE-SA-11-19-2024-5 macOS Sequoia 15.1.1 Novembre 21, 2024Posted by Apple Product Security via Fulldisclosure on Nov 21APPLE-SA-11-19-2024-5 macOS Sequoia 15.1.1 macOS Sequoia 15.1.1 addresses the following issues. Information about the security content is also available at https://support.apple.com/121753. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. JavaScriptCore Available for: macOS Sequoia Impact: Processing maliciously crafted […]
- Local Privilege Escalations in needrestart Novembre 21, 2024Posted by Qualys Security Advisory via Fulldisclosure on Nov 21Qualys Security Advisory LPEs in needrestart (CVE-2024-48990, CVE-2024-48991, CVE-2024-48992, CVE-2024-10224, and CVE-2024-11003) ======================================================================== Contents ======================================================================== Summary Background CVE-2024-48990 (and CVE-2024-48992) CVE-2024-48991 CVE-2024-10224 (and CVE-2024-11003) Mitigation Acknowledgments Timeline I got bugs...
- APPLE-SA-11-19-2024-4 iOS 17.7.2 and iPadOS 17.7.2 Novembre 21, 2024Posted by Apple Product Security via Fulldisclosure on Nov 21APPLE-SA-11-19-2024-4 iOS 17.7.2 and iPadOS 17.7.2 iOS 17.7.2 and iPadOS 17.7.2 addresses the following issues. Information about the security content is also available at https://support.apple.com/121754. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. JavaScriptCore Available for: iPhone XS […]
- APPLE-SA-11-19-2024-3 iOS 18.1.1 and iPadOS 18.1.1 Novembre 21, 2024Posted by Apple Product Security via Fulldisclosure on Nov 21APPLE-SA-11-19-2024-3 iOS 18.1.1 and iPadOS 18.1.1 iOS 18.1.1 and iPadOS 18.1.1 addresses the following issues. Information about the security content is also available at https://support.apple.com/121752. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. JavaScriptCore Available for: iPhone XS […]
Customers
Twitter FEED
Recent activity
-
SecureOnlineDesktop
Estimated reading time: 6 minutes L'impatto crescente delle minacce informatiche, su sistemi operativi privati op… https://t.co/FimxTS4o9G
-
SecureOnlineDesktop
Estimated reading time: 6 minutes The growing impact of cyber threats, on private or corporate operating systems… https://t.co/y6G6RYA9n1
-
SecureOnlineDesktop
Tempo di lettura stimato: 6 minuti Today we are talking about the CTI update of our services. Data security is… https://t.co/YAZkn7iFqa
-
SecureOnlineDesktop
Estimated reading time: 6 minutes Il tema della sicurezza delle informazioni è di grande attualità in questo peri… https://t.co/tfve5Kzr09
-
SecureOnlineDesktop
Estimated reading time: 6 minutes The issue of information security is very topical in this historical period ch… https://t.co/TP8gvdRcrF
Newsletter
{subscription_form_2}Prodotti e Soluzioni
News
- Da Secure Online Desktop a Cyberfero: il rebranding dell’azienda leader nella cybersecurity Maggio 6, 2024
- NIS2 – Come il nuovo regolamento cyber potenzia la sicurezza dell’Europa Aprile 22, 2024
- Advanced persistent threat (APT): cosa sono e come difendersi Aprile 17, 2024
- Penetration Testing e MFA: Una Strategia Duplice per Massimizzare la Sicurezza Aprile 15, 2024
- SOAR e l’automazione della sicurezza informatica Marzo 27, 2024
Recensioni Google
Ottima azienda, servizi molto utili, staff qualificato e competente. Raccomandata!leggi di più
Ottimo supportoleggi di più
E' un piacere poter collaborare con realtà di questo tipoleggi di più
Un ottimo fornitore.
Io personalmente ho parlato con l' Ing. Venuti, valore aggiunto indubbiamente.leggi di più
© 2024 Cyberfero s.r.l. All Rights Reserved. Sede Legale: via Statuto 3 - 42121 Reggio Emilia (RE) – PEC [email protected] Cod. fiscale e P.IVA 03058120357 – R.E.A. 356650 Informativa Privacy - Certificazioni ISO