Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

LockBit per tutti! La minaccia dei ransomware fatti in casa utilizzando strumenti rubati è allarmante

Redazione RHC : 24 Ottobre 2023 07:40

Il gruppo LockBit, che ha attaccato migliaia di organizzazioni in tutto il mondo, ha visto i suoi strumenti trapelare a settembre 2022 a causa dell’insoddisfazione di uno dei suoi partner. Gli esperti di sicurezza informatica hanno immediatamente espresso il timore che malintenzionati meno esperti avrebbero potuto creare il proprio ransomware utilizzando gli strumenti rubati.

Sophos ha scoperto che i timori non erano infondati. 

Nelle ultime settimane sono stati segnalati almeno due episodi di criminali informatici che hanno utilizzato varianti di ransomware create in casa utilizzando gli strumenti della suite LockBit per prendere di mira le organizzazioni sfruttando le vulnerabilità più diffuse.

Sei un Esperto di Formazione?
Entra anche tu nel Partner program!
Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Per ulteriori informazioni, scrivici ad [email protected] oppure su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo

Uno di questi casi è lo sfruttamento da parte degli hacker della vulnerabilità CVE-2023-40044 che colpisce il prodotto WS_FTP Server di Progress Software. La vulnerabilità è stata scoperta tre settimane fa e Progress ha rilasciato una patch per risolverla, ma i ricercatori di Sophos affermano che stanno ancora trovando server senza patch.

Christopher Budd di Sophos ha affermato che negli attacchi il suo team ha osservato solo ransomware compilati a partire dalla fuga di codice sorgente di LockBit avvenuta l’anno scorso.

Sophos ha anche condiviso una copia della richiesta di riscatto presumibilmente inviata da The Reichsadler Cybercrime Group. Nella nota gli hacker criminali chiedevano un riscatto in bitcoin pari a 500 dollari.

Inoltre, è stato registrato un caso in cui gli hacker, utilizzando un clone di LockBit, hanno tentato di attaccare server Adobe ColdFusion obsoleti e non supportati. In questo caso, gli hacker hanno chiamato il loro ransomware BlackDogs2023. Sebbene l’attacco sia stato bloccato prima che fosse completato, gli aggressori hanno chiesto un riscatto di 205 Monero (circa 30.000 dollari) per la decrittazione dei dati “rubati”.

“Questa è la seconda volta che gli aggressori tentano di utilizzare il codice sorgente LockBit rubato per creare nuove varianti di ransomware“, ha osservato la società.

“Va notato che l’installazione delle patch chiude le vulnerabilità, ma non garantisce una protezione completa. Pertanto, per evitare tali attacchi, le organizzazioni dovrebbero anche verificare che i propri server non siano compromessi, soprattutto se utilizzano software non supportato”, ha concluso Sophos.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.