Scopriamo Dharma/Crysis ransomware. Panoramica e monitoraggio.
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
Redhotcyber Banner Sito 320x100px Uscita 101125
Scopriamo Dharma/Crysis ransomware. Panoramica e monitoraggio.

Scopriamo Dharma/Crysis ransomware. Panoramica e monitoraggio.

Redazione RHC : 17 Settembre 2021 18:57

Autore: Emanuele De Lucia

Data Pubblicazione: 17/09/2021


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Questo rapporto presenta una panoramica sul ransomware Dharma/Crysis. Questo malware è spesso osservato come payload utile nella fase avanzata di un attacco, generalmente contro servizi esposti su Internet, come ad esempio RDP.

L’inizio dell’intrusione, di solito avviene tramite vulnerabilità esistenti o attraverso credenziali legittime rubate. Cluster25 finalmente è riuscita a comprendere da dove operano le varianti di Dharma e come difendersi contro questa minaccia.

Che cos’è il ransomware dharma/crysis

Dharma, è una famiglia di ransomware individuata per la prima volta nel 2016. Si tratta di un programma dannoso che crittografa i file e prende in ostaggio i dati richiedendo il pagamento di un riscatto per ripristinare i dati contenuti in un sistema informatico.

Esso appartiene ad una famiglia dei ransomware abbastanza diffusa che ha avuto successo nel tempo, soprattutto grazie alle numerose varianti ad esso collegate e il fatto che ha spesso operato su base R-a-a-S (Ransomware-as-a-Service).

Il modello R-a-a-S Dharma è spesso adottato dai cybercriminali alle prime armi che cercano qualcosa di immediato e facile da usare.

In effetti, i Threat Actors che utilizzano questo R-a-a-S, vengono forniti di strumenti predefiniti e script che richiedono poca abilità per funzionare.

Questo set di strumenti aumenta notevolmente l’attrattiva di questa soluzione per chi inizia ad operare nel R-a-a-S. Oggi possiamo definire che Dharma è la base per entrare nella Ransomware-as-a-Service (RaaS); proprio per questo è diventato uno dei più redditizi ransomware del mercato.

Loro chi sono?

Dharma è stato gestito da una cyber gang che è riuscita a rimanere per lo più nell’ombra da diverso tempo.

All’inizio CrySiS (il creatore di Dharma) veniva offerto come R-a-a-S (Ransomware-as-a-Service), il che significa che i “clienti” potevano utilizzarlo se acquistavano una licenza per i relativi codificatori.

Dopo la perdita della chiave di decrittazione principale di CrySiS nel novembre 2016, il suo modello R-a-a-S è stato rilanciato con il nuovo nome di Dharma, appena due settimane dopo.

Da allora, gli sviluppatori del malware hanno rilasciato un flusso costante di nuove varianti di Dharma, utilizzando molte estensioni con nomi diversi. L’FBI ha classificato Dharma al secondo posto tra le operazioni di criminalità informatica più redditizie negli ultimi anni, anche se non è arrivato alla notorietà di REvil o Darkside, perché lavora nella penombra e i suoi obiettivi non sono paragonabili ai ransomware d’élite.

Cluster25 fa risalire l’origine delle prime varianti di CrySiS all’Ucraina, anche se le sue varianti provengono da fonti diverse.

Nel 2020, ad esempio, Cluster25 ha rilevato varianti dalle seguenti città/Paesi:

  • Johannesburg, Sudafrica
  • Tel Aviv, Israele
  • Ahvaz, Iran
  • Tabriz, Iran
  • Kazan, Russia
  • Kiev, Ucraina

Nel marzo 2020 il codice sorgente di Dharma è stato messo in vendita su un forum del deep web per 2.000 USD.

B939cf 3c7a9af5f0aa46128e7dcc096d23434d Mv2

Chi prendono di mira?

Le vittime del ransomware Dharma non differiscono molto dal modello RaaS standard, infatti gli affiliati di Dharma, non sembrano discriminare tra le organizzazioni attaccate.

Le vittime sono state identificate nei seguenti settori:

  • Accademico
  • Settore automobilistico
  • Energia
  • estrattivo
  • Servizi finanziari
  • Governo
  • Assistenza sanitaria
  • Ospitalità
  • legale
  • la logistica
  • Produzione
  • Media
  • Al dettaglio
  • Tecnologia
  • Telecomunicazioni
  • Trasporti

Queste intrusioni hanno mostrato tecniche coerenti che includono l’ottenimento dell’accesso iniziale su Remote Desktop Protocol (RDP), attacchi di forza bruta o password spraying, utilizzo di utilità per tentare di identificare e disinstallare software di sicurezza, raccogliere credenziali e mappare le condivisioni di rete.

Kill chain

Finalmente si è riusciti a mappare tutta la catena di infezione utilizzata dagli affiliati di Dharma Ransomware.

Dharma Ransomware prende di mira i sistemi Windows e questa famiglia si rivolge principalmente alle aziende. Esso utilizza diversi metodi di distribuzione:

  • Dharma Ransomware è distribuito come allegati dannosi nelle e-mail di spam;
  • Dharma Ransomware può essere camuffato da file di installazione per software legittimo. Gli operatori Dharma offrono installer dall’aspetto innocuo per varie applicazioni legittime come eseguibili, ridistribuiti online;
  • La maggior parte delle volte, Dharma Ransomware viene consegnato manualmente in attacchi mirati sfruttando credenziali RDP trapelate o deboli. Ciò significa che un utente malintenzionato sta accedendo dapprima alla macchine prima dell’infezione forzando il protocollo Windows RDP sulla porta 3389 o dalle credenziali RDP acquisite nei canali dark/deep web.

Dharma non impedisce al sistema interessato di funzionare correttamente durante la crittografia, ma ogni volta che un file viene aggiunto alle directory di destinazione, verrà crittografato a meno che l’infezione ransomware venga rimossa.

Una volta che il ransomware ha completato il il routing della crittografia rilascia una nota sul desktop della vittima fornendo di solito 2 indirizzi e-mail che la vittima può utilizzare per contattare la cyber gang per pagare il riscatto.

Dharma crittografa i dati dell’utente con AES-256 (modalità CBC) o DES + RSA. La chiave, assieme a byte casuali, è crittografata utilizzando l’algoritmo RSA-1024 e archiviata alla fine del file crittografato.

Su altri campioni dannosi che abbiamo analizzato, le note contengono un solo indirizzo email. Il ransomware può essere diverso in relazione alle varianti e agli affiliati.

Alcuni di loro non avranno una richiesta di riscatto. Durante lo scoppio della pandemia di coronavirus, Dharma Ransomware è stato osservato all’interno di applicazioni legittime per controllare l’infezione da Coronavirus.

B939cf D943328671f645bdbc520e725fe59763 Mv2

Un altro esempio della nota ransomware che le vittime vedono sul proprio desktop una volta che sono state infettati/crittografati i file, sono mostrati di seguito dalle varianti .lol e .biden:

B939cf C255b6806ecf47a7880ad12926d12877 Mv2
Esempio richiesta di riscatto variante .lol
B939cf Ffe64a20f00145748cad06004a74d521 Mv2
Esempio richiesta di riscatto variante .biden

Att&ck Matrix

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Gli attacchi ransomware diminuiscono nel 2024, ma l’economia criminale rimane in espansione
Di Redazione RHC - 09/12/2025

Secondo un rapporto pubblicato di recente dal Financial Crimes Enforcement Network (FinCEN), l’attività globale del ransomware ha raggiunto il picco nel 2023, per poi crollare nel 2024. Questo calo...

Immagine del sito
Vulnus vs. Bug: il Coaching tra maschere pirandelliane e patch di sistema
Di Daniela Linda - 09/12/2025

Siamo connessi, connessi a tutto, iperconnessi. La nostra vita professionale e sociale è scandita da deadline strettissime e da un’asticella che viene continuamente alzata, dobbiamo spingere. Ci im...

Immagine del sito
Il 12 Dicembre a Roma, il summit IISFA: Cybercrime e Intelligenza Artificiale
Di Redazione RHC - 09/12/2025

Il Centro Congressi Frentani ospiterà il 12 dicembre la conferenza “Cybercrime, Artificial Intelligence & Digital Forensics”, l’evento annuale organizzato da IISFA – Associazione Italiana...

Immagine del sito
Quale e-commerce italiano presto sarà compromesso? La vendita degli accessi nel Dark Web
Di Redazione RHC - 09/12/2025

Un nuovo post pubblicato poche ore fa sul forum underground Exploit rivela l’ennesima offerta criminale legata alla vendita di accessi a siti compromessi. L’inserzionista, un utente storico del fo...

Immagine del sito
L’Australia vieta i social media agli adolescenti: dal 10 dicembre divieto al di sotto di 16 anni
Di Redazione RHC - 08/12/2025

In Australia, a breve sarà introdotta una normativa innovativa che vieta l’accesso ai social media per i minori di 16 anni, un’iniziativa che farà scuola a livello mondiale. Un’analoga misura ...