Aggiornamenti recenti Dicembre 12th, 2025 2:01 PM
Mag 09, 2023 Marina Londei Attacchi, Malware, Minacce, News, RSS 0
I ricercatori di Kroll, azienda di consulenza con sede a New York, hanno individuato un nuovo ransomware chiamato “Cactus” in grado di criptare i propri file binari per superare i controlli di sicurezza.
Come riportato da BleepingComputer, il ransomware è attivo da inizio marzo e ha utilizzato le vulnerabilità presenti nelle VPN Fortinet per ottenere l’accesso alle reti aziendali.
Ottenuto l’accesso alla rete, gli attaccanti usano una backdoor SSH per avere controllo persistente sui dispositivi; Cactus, inoltre, fa uso di netscan per individuare i target più interessanti nella rete. Il ransomware utilizza anche tool come Splahtop e AnyDesk per ottenere accessi remoti multipli, e Cobalt Strike per comunicare col server Command and Control.

Cactus in seguito procede per ottenere i privilegi di amministratore e disinstallare i prodotti di sicurezza presenti nel dispositivo. Il ransomware è anche in grado di sottrarre dati e trasferirli nel cloud tramite il tool Rclone; dopo aver trasferito i dati, gli attaccanti utilizzato lo script TotalExec per automatizzare il processo di cifratura.
Il gruppo dietro Cactus utilizza uno script batch per ottenere il binario dell’encryptor; l’archivio .zip originale viene rimosso e il binario viene installato con un flag specifico per garantirne l’esecuzione. Gli attaccanti utilizzano una chiave AES per decriptare il ransomware: eseguendo il binario con la chiave corretta, Cactus dà il via a un processo multi-thread per cifrare file e cartelle.
Al momento non si conoscono i dettagli sui tempi e le cifre imposti alle vittime, né è stato individuato un sito dove il gruppo pubblica le informazioni sottratte; tuttavia, gli attaccanti hanno previsto una nota in cui minacciano la vittima di pubblicare i dati se non viene pagato il riscatto.
Visto che finora il ransomware ha sfruttato le vulnerabilità delle VPN Fortinet, il consiglio è di aggiornare quanto prima i dispositivi con le patch di sicurezza del fornitore.
Nov 19, 2025 0
Nov 04, 2025 0
Ott 30, 2025 0
Ott 21, 2025 0
Dic 12, 2025 0
Dic 12, 2025 0
Dic 11, 2025 0
Dic 10, 2025 0
Dic 10, 2025 0
Secondo il National Cyber Security Centre (NCSC),...
Dic 05, 2025 0
Lakera, società di Check Point, ha pubblicato una ricerca...
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Nov 24, 2025 0
Analizzando DeepSeek R1, un potente LLM dell’omonima...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 12, 2025 0
Apple ha rilasciato degli aggiornamenti di sicurezza...
Dic 12, 2025 0
Panico in Russia: centinaia di Porsche sono rimaste...
Dic 11, 2025 0
Nel bollettino del Patch Tuesday di dicembre Microsoft ha...
Dic 10, 2025 0
Secondo il National Cyber Security Centre (NCSC),...
Dic 09, 2025 0
React2Shell, una vulnerabilità di React che consente...
