Redazione RHC : 1 Dicembre 2021 09:34
Anche i produttori di auto non sono al sicuro dal ransomware.
Infatti, nella giornata di ieri, è stato pubblicato sul DLS della cyber-gang snatch, una news che riporta che la nota casa automobilistica svedese, è stata colpita dal ransomware.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Non perdere i nostri corsi e scrivi subito su WhatsApp al numero
379 163 8765
per richiedere informazioni
"
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
L’annuncio di snatch riporta quanto segue:
“The first Volvo car rolled off the Gothenburg production line in Sweden in 1927. Since then, Volvo Car Group has been a world-leader in safety technology and innovation. Today, Volvo is one of the most well-known and respected car brands in the world with sales in about 100 countries. Volvo Car Group (Volvo Cars) is owned by Zhejiang Geely Holding (Geely Holding) of China. Volvo Cars formed part of the Swedish Volvo Group until 1999, when the company was bought by Ford Motor Company. In 2010, Volvo Cars was acquired by Geely Holding. “
Anche se al momento non è nota la richiesta di riscatto, sinonimo che Volvo è in trattative con i criminali informatici, per evitare la diffusione di informazioni sensibili recuperate all’interno delle loro infrastrutture informatiche.
Ma andando poco più sotto, è possibile visualizzare una serie di preview contenenti sia cartelle che archivi zip, che hanno dei titoli abbastanza interessanti.
Si parla infatti di codici sorgenti, oltre che ad archivi con i nomi come “SPAS_Luminar_Demo”. I sensori Luminar, li abbiamo già incontrati a suo tempo, che permettono un efficace controllo 3D dello spazio di azione di una macchina a guida autonoma, oltre ad altri file, come ad esempio “cameracalibration”.
Snatch è un ransomware che infetta le vittime riavviando il PC in modalità provvisoria. La maggior parte delle protezioni di sicurezza esistenti non viene eseguita in modalità provvisoria in modo che il malware possa agire senza le contromisure previste e possa crittografare tutti i file che trova. Utilizza packer comuni come UPX per nascondere il suo payload.
Il ransomware Snatch è uscito verso la fine del 2018 ed è diventato notevolmente attivo durante l’aprile 2019, come dimostrato da un picco di richieste di riscatto e campioni di file crittografati inviati alla piattaforma ID Ransomware di Michael Gillespie .
Snatch può essere eseguito sulle versioni più comuni di Windows, dalla 7 alla 10, nelle versioni a 32 e 64 bit,. I campioni che sono stati visti sono anche confezionati con il packer open source UPX per offuscare il loro contenuto.
Dopo l’intrusione iniziale, generalmente utilizzando il protocollo RDP, gli aggressori effettuano l’accesso alla macchina del controller di dominio (DC) utilizzando lo stesso account amministratore mantenendo l’accesso, raccogliendo ed esfiltrando informazioni, oltre a monitorare la rete della vittima per alcune settimane.
Recentemente, Alin Grigoras, un chimico computazionale, ha scritto alla Redazione di Red Hot Cyber. Ci informava che prendendo spunto da un articolo sul bug bounty di Anthropic, era riuscito a farsi d...
Nel corso di un’analisi di sicurezza effettuata sul prodotto ZENIC ONE R58 di ZTE Corporations, il RED Team Research di TIM ha individuato un bug critico di tipo Formula Injection, una vulnerab...
Microsoft ha recentemente rilasciato un avviso di sicurezza per CVE-2025-21396, una vulnerabilità critica di bypass dell’autenticazione che potrebbe consentire agli attaccanti di falsifica...
Norton, marchio consumer di sicurezza informatica, ha pubblicato il suo Consumer Cyber Safety Report – Online Dating Edition 2025. Il report ha intervistato gli italiani per esplorare il loro r...
Gli specialisti della sicurezza informatica non sono apprezzati per le loro conoscenze teoriche, ma per la loro capacità di applicarle nella pratica. L’esercizio in questo settore è p...
Copyright @ 2003 – 2024 RED HOT CYBER
PIVA 16821691009