Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Il ransomware BlackCat si rinnova. Nuovi strumenti si aggiungono per un ecosistema completo

Redazione RHC : 21 Agosto 2023 07:28

Microsoft sta avvertendo di una nuova versione del ransomware Sphynx sviluppata e gestita dalla cybergang BlackCat (alias ALPHV), uno dei gruppi di ransomware più pericolosi al mondo. La nuova versione include gli strumenti di rete Impacket e Remcom, che offrono agli aggressori la possibilità di diffondere rapidamente il ransomware attraverso una rete aziendale compromessa.

Il ransomware Sphynx è apparso originariamente nel febbraio di quest’anno, quindi è stato aggiornato ad aprile. L’obiettivo di questo aggiornamento era ottimizzare il rilevamento antivirus e riprogettare completamente il codice di crittografia.

Poco dopo, gli esperti di IBM Security X-Force hanno condotto un’analisi dettagliata del nuovo ransomware e hanno avvertito che si era, di fatto, trasformato in uno strumento a tutti gli effetti per gli attacchi informatici.

Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Questa conclusione è stata fatta dopo la scoperta dell’utilità di rete Impacket nel codice del programma. Viene spesso utilizzato dagli aggressori per aumentare i privilegi e attraversare lateralmente le reti compromesse.

    In una recente serie di post sul blog, il team di Microsoft Threat Intelligence ha analizzato una versione più recente di Sphynx. I ricercatori confermano che gli aggressori stanno effettivamente utilizzando il toolkit Impacket, che consente loro di navigare rapidamente nella rete della vittima e distribuire il ransomware su altri dispositivi.

    Impacket è descritto come un insieme di classi Python open source per lavorare con i protocolli di rete. Più spesso, tuttavia, questo toolkit viene utilizzato da pentester e criminali informatici per attraversare la rete lateralmente dopo aver ottenuto l’accesso iniziale. Usando Impacket, puoi anche ottenere privilegi elevati nel sistema, intercettare autorizzazioni NTLM, creare shell remote e molto altro.

    Oltre a Impacket, all’ultima versione di Sphynx è stato aggiunto anche lo strumento Remcom. È una shell remota leggera che viene utilizzata per eseguire comandi su altri computer sulla rete della vittima.

    Trasformare il ransomware BlackCat in un vero e proprio strumento post-sfruttamento consente agli aggressori di lanciare attacchi molto più velocemente e coprire quanti più dispositivi possibile sulla rete dell’organizzazione vittima. Tali innovazioni complicano seriamente il compito della difesa informatica per i professionisti della sicurezza.

    Gli operatori BlackCat sono da sempre considerati una delle bande criminali tecnologicamente più avanzate. Sviluppano costantemente i loro strumenti e modificano le tattiche per eseguire attacchi. E il recente aggiornamento di Sphynx ne è solo un’altra conferma.

    Le aziende dovrebbero stare all’erta e adottare misure per rilevare tempestivamente potenziali compromissioni, nonché bloccare rapidamente la diffusione della minaccia attraverso la rete interna.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Zero-day su iPhone, Mac e iPad: Apple corre ai ripari con patch d’emergenza

    Apple ha rilasciato patch di emergenza per correggere due vulnerabilità zero-day. Secondo l’azienda, questi problemi sono stati sfruttati in attacchi mirati ed “estremamen...

    CVE e MITRE salvato dagli USA. L’Europa spettatrice inerme della propria Sicurezza Nazionale

    Quanto accaduto in questi giorni deve rappresentare un campanello d’allarme per l’Europa.Mentre il programma CVE — pilastro della sicurezza informatica globale — rischiava ...

    Spotify è Andato giù e DarkStorm Rivendica un attacco DDoS col botto!

    ​Il 16 aprile 2025, Spotify ha subito un’interruzione del servizio che ha colpito numerosi utenti in Italia e nel mondo. A partire dalle ore 14:00, migliaia di segnalazioni sono state re...

    20 Milioni di euro persi da IKEA per un attacco Ransomware

    Fourlis Group, il gestore dei negozi IKEA in Grecia, Cipro, Romania e Bulgaria, ha dichiarato di aver subito un attacco ransomware prima del Black Friday del 27 novembre 2024, che ha causato...

    CVE a rischio! La spina dorsale della cybersecurity Occidentale potrebbe spegnersi oggi. Riflessioni

    Noi di Red Hot Cyber lo diciamo da tempo: affidarsi esclusivamente a infrastrutture critiche gestite da enti statunitensi è un rischio per l’autonomia strategica europea. È anni che s...