Redazione RHC : 4 Dicembre 2023 07:42
Gli esperti di Adlumin hanno scoperto che il ransomware Play (noto anche come Balloonfly e PlayCrypt) è ora distribuito come ransomware-as-a-service (RaaS). Il fatto è che i ricercatori hanno notato attacchi simili tra loro e si presume che gli aggressori seguano le istruzioni passo passo dei tutorial acquistati insieme al malware.
“L’insolita assenza di differenze anche minime tra gli attacchi suggerisce che siano stati eseguiti da affiliati che hanno acquistato RaaS e ora seguono le istruzioni passo passo dei tutorial forniti con esso”, hanno scritto gli analisti.
Gli esperti sono giunti a queste conclusioni dopo aver studiato una serie di attacchi di Play contro organizzazioni di vari settori. In tutti i casi sono state utilizzate tattiche quasi identiche, nella stessa sequenza.
SCONTO ESTREMO DEL 50% FINO AL 31 Dicembre sul corso Dark Web & Cyber Threat Intelligence in E-learning version
Il Dark Web e la Cyber Threat Intelligence rappresentano aree critiche per comprendere le minacce informatiche moderne. Tra ransomware, data breach e attività illecite, le organizzazioni devono affrontare sfide sempre più complesse per proteggere i propri dati e le infrastrutture. Il nostro corso “Dark Web & Cyber Threat Intelligence” ti guiderà attraverso i meccanismi e le strategie utilizzate dai criminali informatici, fornendoti competenze pratiche per monitorare, analizzare e anticipare le minacce.
Accedi alla pagina del corso condotto dall'Prof. Pietro Melillo sulla nostra Academy e segui l'anteprima gratuita.
Per un periodo limitato, potrai utilizzare il COUPON CTI-16253 che ti
darà diritto ad uno sconto del 50% sul prezzo di copertina del corso
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765.
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Ricordiamo che Play è stato avvistato per la prima volta da esperti di sicurezza informatica nell’estate del 2022. Il malware sfruttava le vulnerabilità di Microsoft Exchange Server (ProxyNotShell e OWASSRF) per penetrare nelle reti delle vittime e implementare strumenti di amministrazione remota (ad esempio, AnyDesk). Alla fine, tali attacchi finiscono con il lancio del ransomware.
Tuttavia, in precedenza una caratteristica distintiva di Play era che gli sviluppatori di malware eseguivano tutti gli attacchi da soli, senza ricorrere ai servizi di “partner”. Ora Play si sta spostando sul RaaS e i ricercatori avvertono che questa è una brutta notizia.
“Quando gli operatori RaaS pubblicizzano i loro kit ransomware, che includono tutto ciò di cui un hacker ha bisogno (inclusa documentazione, forum, supporto tecnico e supporto durante le negoziazioni del riscatto), gli script kiddie sono tentati di provare la fortuna e mettere a frutto le proprie capacità.” – scrive in Adlumin. “E poiché oggi gli script kiddie sono probabilmente più numerosi dei veri hacker criminali, le aziende e gli enti governativi dovrebbero prestare attenzione e prepararsi a un aumento del numero di incidenti”.
Copyright @ 2003 – 2024 RED HOT CYBER
PIVA 16821691009