Redazione RHC : 4 Dicembre 2023 07:42
Gli esperti di Adlumin hanno scoperto che il ransomware Play (noto anche come Balloonfly e PlayCrypt) è ora distribuito come ransomware-as-a-service (RaaS). Il fatto è che i ricercatori hanno notato attacchi simili tra loro e si presume che gli aggressori seguano le istruzioni passo passo dei tutorial acquistati insieme al malware.
“L’insolita assenza di differenze anche minime tra gli attacchi suggerisce che siano stati eseguiti da affiliati che hanno acquistato RaaS e ora seguono le istruzioni passo passo dei tutorial forniti con esso”, hanno scritto gli analisti.
Gli esperti sono giunti a queste conclusioni dopo aver studiato una serie di attacchi di Play contro organizzazioni di vari settori. In tutti i casi sono state utilizzate tattiche quasi identiche, nella stessa sequenza.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Non perdere i nostri corsi e scrivi subito su WhatsApp al numero
379 163 8765
per richiedere informazioni
"
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Ricordiamo che Play è stato avvistato per la prima volta da esperti di sicurezza informatica nell’estate del 2022. Il malware sfruttava le vulnerabilità di Microsoft Exchange Server (ProxyNotShell e OWASSRF) per penetrare nelle reti delle vittime e implementare strumenti di amministrazione remota (ad esempio, AnyDesk). Alla fine, tali attacchi finiscono con il lancio del ransomware.
Tuttavia, in precedenza una caratteristica distintiva di Play era che gli sviluppatori di malware eseguivano tutti gli attacchi da soli, senza ricorrere ai servizi di “partner”. Ora Play si sta spostando sul RaaS e i ricercatori avvertono che questa è una brutta notizia.
“Quando gli operatori RaaS pubblicizzano i loro kit ransomware, che includono tutto ciò di cui un hacker ha bisogno (inclusa documentazione, forum, supporto tecnico e supporto durante le negoziazioni del riscatto), gli script kiddie sono tentati di provare la fortuna e mettere a frutto le proprie capacità.” – scrive in Adlumin. “E poiché oggi gli script kiddie sono probabilmente più numerosi dei veri hacker criminali, le aziende e gli enti governativi dovrebbero prestare attenzione e prepararsi a un aumento del numero di incidenti”.
Copyright @ 2003 – 2024 RED HOT CYBER
PIVA 16821691009