Chiara Nardini : 3 Luglio 2023 09:04
Gli esperti hanno scoperto una nuova campagna di BlackCat che utilizza pubblicità false per cercare software WinSCP, un popolare client di trasferimento file SSH e FTP. Quando si fa clic su questi annunci, gli utenti vengono reindirizzati a un sito che offre il download di una versione falsa di WinSCP che contiene codice Cobalt Strike dannoso.
Cobalt Strike è uno strumento di test di penetrazione che viene spesso utilizzato dagli aggressori per creare scappatoie di rete e installare malware aggiuntivo. In questo caso, Cobalt Strike viene utilizzato per scaricare ed eseguire il ransomware BlackCat, che crittografa i file della vittima e richiede un riscatto di 0,75 Bitcoin (circa 30.000 dollari).
Questo vettore di infezione ransomware di BlacCat/ALPHV precedentemente sconosciuto è stato scoperto dagli analisti di Trend Micro che hanno scoperto campagne pubblicitarie che promuovono pagine false sulle pagine di ricerca di Google e Bing.
Sei un Esperto di Formazione?
Entra anche tu nel Partner program!
Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Per ulteriori informazioni, scrivici ad [email protected] oppure su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Secondo loro, gli attacchi sono iniziati alla fine di giugno 2023 e sono ancora in corso. Gli aggressori utilizzano domini diversi per i loro siti Web e annunci falsi e modificano i nomi dei loro file dannosi.
Si consiglia agli utenti di prestare attenzione durante il download di programmi da Internet e di verificarne la presenza di virus prima dell’avvio.
È anche importante disporre di backup dei dati e non pagare un riscatto agli aggressori, perchè questo non garantisce il recupero dei file.