Aggiornamenti recenti Luglio 4th, 2025 3:43 PM
Gen 19, 2022 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS, Scenario 0
Anche il gruppo FIN8 si lancia nel settore dei ransomware. I pirati informatici, che rappresentano uno dei (rari) casi di APT motivati da interessi finanziari, sono ritenuti responsabili della diffusione di White Rabbit, un crypto-ransomware comparso lo scorso dicembre.
Come spiegano in un report pubblicato su Internet gli esperti di Trend Micro, la strategia adottata dai cyber criminali prevede l’uso di un file relativamente piccolo, che “peserebbe” solo 100KB e utilizzerebbe un sistema di attivazione basato su password. Quella utilizzata nel sample individuato dai ricercatori era “KissMe”.
Lo stratagemma, spiegano gli autori del report, ha l’obiettivo di rendere più difficile il rilevamento del malware e sfrutta un sistema a riga di comando per la sua attivazione.
Per distribuire il payload, il gruppo FIN8 utilizzerebbe una variante di Badhatch, una backdoor già collegata ai pirati informatici in passato.
IL ransomware, in sé, non ha caratteristiche particolari, se non la peculiarità di creare un file di testo contenente la richiesta di riscatto per ogni singolo file crittografato. Gli autori del report non specificano se si tratti di un “bug” del malware o di una strategia per rendere più “pressante” la richiesta.
Quello che è certo, è che i pirati non lasciano molto margine alle loro vittime: il messaggio fissa un termine di soli quattro giorni per eseguire il pagamento e l’estorsione fa leva, come accaduto già in passato, anche sullo spauracchio di eventuali sanzioni ai sensi del GDPR. I pirati, infatti, minacciano di inviare i file sottratti alle autorità di garanzia nazionali.
Nel messaggio è indicato anche l’indirizzo di un sito nel circuito TOR che i pirati utilizzano sia per pubblicare alcuni dei dati rubati (come prova dell’avvenuta compromissione), sia una chat dedicata per le trattative sul pagamento di riscatto.
Il legame di White Rabbit con FIN8, c’è da dire, viene indicato con qualche riserva. Gli indizi raccolti da Trend Micro, però, sembrano lasciare pochi dubbi e l’ipotesi che i cyber criminali del gruppo abbiano ampliato il loro raggio d’azione è tutt’altro che remota.
Giu 16, 2025 0
Set 11, 2024 0
Set 04, 2024 0
Lug 22, 2024 0
Lug 04, 2025 0
Lug 03, 2025 0
Lug 02, 2025 0
Lug 01, 2025 0
Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 04, 2025 0
Il Sinaloa, un cartello messicano, è riuscito ad...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Lug 02, 2025 0
Secondo quanto riportato da un articolo di Bloomberg, un...Lug 01, 2025 0
In un documento congiunto rilasciato ieri, la CISA,...Giu 30, 2025 0
I ricercatori di Koi Security hanno individuato una...