Redazione RHC : 21 Ottobre 2023 08:39
I ricercatori della Unit 42 di Palo Alto Networks hanno scoperto che il gruppo criminale informatico ALPHV/BlackCat ha iniziato a utilizzare un nuovo strumento chiamato Munchkin, che utilizza macchine virtuali per distribuire segretamente ransomware sui dispositivi di rete.
Munchkin consente a BlackCat di essere eseguito su sistemi remoti o di crittografare partizioni di rete SMB (Server Message Block) e CIFS (Common Internet File).
L’aggiunta di Munchkin all’arsenale già ampio e avanzato di BlackCat rende l’operazione RaaS (Ransomware-as-a-Service) più attraente per gli affiliati che desiderano collaborare con BlackCat per distribuire ransomware.
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Munchkin è una distribuzione Linux personalizzata del sistema operativo Alpine in formato ISO.
Una volta che il dispositivo viene compromesso, gli hacker installano VirtualBox e creano una nuova macchina virtuale utilizzando il file ISO di Munchkin. La macchina virtuale Munchkin creata include una serie di script e utilità che consentono ai criminali informatici di raccogliere password, diffonderle sulla rete, creare il ransomware BlackCat “Sphynx” ed eseguire codice sui dispositivi.
All’avvio della macchina, la password viene modificata in una password nota solo agli aggressori e, utilizzando l’utilità tmux, viene avviato il modulo controller principale, che inizia a caricare gli script per l’attacco. Il modulo controller utilizza un file di configurazione integrato che fornisce token di accesso, credenziali della vittima, nonché direttive di configurazione, blacklost di cartelle e file, attività da eseguire e host di destinazione da crittografare.
Nel codice del malware, l’Unità 42 ha scoperto un messaggio inviato dagli autori di BlackCat ai propri partner, avvertendoli di rimuovere l’immagine ISO dai sistemi presi di mira a causa della mancanza di crittografia della configurazione, al fine di evitare la fuga di campioni di malware e negoziazioni tra il ransomware e la vittima.
Munchkin rende più semplice per gli affiliati di BlackCat eseguire varie attività aggirando le misure di sicurezza sul dispositivo della vittima. Le macchine virtuali forniscono un livello di isolamento dal sistema operativo, rendendole difficili da rilevare e analizzare. La scelta di Alpine OS garantisce un impatto digitale ridotto e le operazioni automatizzate riducono la necessità di interventi manuali.
La modularità di Munchkin, che offre vari script Python, configurazioni uniche e la possibilità di sostituire i payload secondo necessità, rende lo strumento facilmente adattabile a obiettivi o campagne specifici.
Il ransomware HellCat è apparso nella seconda metà del 2024 e ha attirato l’attenzione degli analisti grazie all’umorismo delle sue dichiarazioni pubbliche. Ricordiamo l’...
Il 28 marzo 2025, un utente del noto forum di cybersecurity BreachForums, con lo pseudonimo ThinkingOne, ha rivelato quello che potrebbe essere il più grande data breach mai registrato nel mondo ...
Quando Jeffrey Goldberg dell’Atlantic ha fatto trapelare accidentalmente un messaggio di gruppo privato di alti funzionari statunitensi su un possibile attacco contro gli Houthi nello Yemen, ha...
Ogni mese diventa sempre più evidente: le password non funzionano più. Gli hacker hanno imparato a eludere anche la protezione a due fattori sfruttando sessioni rubate e milioni di dati comp...
La pseudonimizzazione è una tecnica di protezione dei dati definita dall’art. 4(5) del GDPR. Consiste nella trasformazione dei dati personali in modo tale che non possano più essere a...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006