Redazione RHC : 1 Ottobre 2022 08:46
Autore: il team di hackerhood
Prefazione: Il gruppo HackerHood è un gruppo della community di Red Hot Cyber che si è specializzato in attività tecnico specialistiche finalizzate ad incentivare la divulgazione dell’ethical hacking, la programmazione, le attività di malware Analysis e di Penetration test. HackerHood svolge inoltre attività di formazione all’interno delle scuole medie e superiori per incentivare i ragazzi alla conoscenza di questa materie e svolge attività di ricerca di vulnerabilità non documentate.
Il 21 settembre viene reso pubblico il builder utilizzato da Lockbit per creare le copie “personalizzate” del suo famoso ransomware.
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Il leak sembra essere reale e gli analisti di Hackerhood hanno analizzato il suo funzionamento.
E’ composto da un tool per creare una coppia di chiavi pubblica/privata, un builder per la creazione di tutti i file necessari per infettare una macchina e successivamente, in seguito al pagamento del riscatto, per decifrare i file criptati.
Il builder può creare istanze del malware che richiedono la password per essere eseguiti: questo metodo è utilizzato dal malware per rendere più complessa l’analisi dei sample.
Sembrerebbe quindi che l’iter usato dai cybercriminali sia quello di creare per ogni vittima una coppia diversa di chiavi RSA e tools a loro associate: nella cartella Build della vittima troveremo tutti i tool per infettare le macchine e per decriptare i file che usano queste chiavi.
Nel momento in cui il riscatto viene pagato, il team di Lockbit identifica la vittima e cerca all’interno della relativa cartella il tool “decryptor”, inviandolo.
Il leak potrebbe dare quindi un duro colpo a Lockbit, in quanto il builder permette la creazione e la gestione del malware senza dover corrispondere nulla al team che lo ha creato.
Questo potrebbe portare da una parte alla fine del team ma dall’altra, gli esperti sono preoccupati ad un possibile incremento delle infezioni di questo malware dovuto da nuovi possibili attori.
Il team di hackerhood ha analizzato il sample, trovate l’analisi a questo link:
Negli ultimi giorni, il collettivo hacktivista italiano Anonymous Italia ha risposto agli attacchi informatici sferrati dal gruppo filorusso NoName057(16) colpendo una serie di obiettivi russi. Gli at...
Gruppo di ricerca MASSGRAVE ha presentato un Exploit chiamato TSforge che consente di attivare qualsiasi versione di Windows a partire da Windows 7, nonché tutte le edizioni di Microsof...
Su BreachForum un utente dallo pseudonimo EDRVendor ha venduto, dopo poche ore dall’annuncio, l’accesso ad una cassetta postale della polizia di stato italiana. Oltre alla mail viene off...
Team di intelligence sulle minacce di Google ha reso pubblica l’informazione sul gruppo di hacker Triplestrength, finora sconosciuto, attivo dal 2020. Il gruppo è composto da poc...
I canali Telegram degli hacker filorussi di NoName057(16) sono stati eliminati da telegram. Ma subito gli attivisti ricreano nuovi canali marchiati con il suffisso “reborn“. Ma...
Copyright @ 2003 – 2024 REDHOTCYBER Srl
PIVA 17898011006