Aggiornamenti recenti Settembre 1st, 2025 4:40 PM
Set 14, 2023 Marina Londei Attacchi, Minacce, News, Ransomware, RSS 0
Il Threat Hunter Team di Symantec ha individuato una nuova famiglia di ransomware chiamata “3AM”. Il malware è stato visto in azione una sola volta: un gruppo di attaccanti ha cercato di diffondere LockBit nella rete target e, dopo essere stato bloccato, è ricorso a 3AM.
Il ransomware, scritto in Rust, tenta di arrestare i servizi in esecuzione sul dispositivo prima di cifrare i file; una volta cifrati, cerca di cancellare le copie Volume Shadow.
I ricercatori hanno analizzato il comportamento del malware dopo aver individuato alcune attività sospette in rete, prima fra tutte l’esecuzione del comando gpresult per visualizzare le policy di sicurezza di un utente del dispositivo. Il gruppo ha inoltre eseguito diverse componenti di Cobalt Strike e ha cercato di fare escalation di privilegi tramite PsExec.
In seguito, gli attaccanti hanno eseguito una serie di comandi per esplorare la rete e cercare di muoversi lateralmente, oltre a creare un nuovo utente per ottenere persistenza.
Pixabay
All’inizio il gruppo ha usato LockBit per cifrare i file, ma è stato bloccato; subito dopo, è ricorso a 3AM. L’attacco è riuscito solo parzialmente: il ransomware è riuscito a infettare solo tre server della rete ed è stato bloccato su due di essi.
Il nome “3AM” fa riferimento all’estensione .threeamtime con cui vengono cifrati i file e viene specificato anche nella nota del riscatto: “3 am, il tempo del misticismo, non è così?” si legge. “Tutti i tentativi di recuperare i dati in autonomia li danneggeranno e sarà impossibile recuperarli” continua la nota.
Non si conosce ancora l’identità del gruppo dietro il ransomware 3AM e non è detto che sia legato a LockBit: come spiegano i ricercatori, non è la prima volta che gli attaccanti utilizzo due diversi tipi di ransomware in un singolo attacco quando il primo fallisce.
Se la percentuale di attacchi di successo dovesse cominciare ad aumentare, è molto probabile che 3AM continui a diffondersi nei prossimi mesi.
Set 01, 2025 0
Ago 25, 2025 0
Ago 07, 2025 0
Lug 29, 2025 0
Ago 29, 2025 0
Ago 27, 2025 0
Ago 26, 2025 0
Ago 25, 2025 0
Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Set 01, 2025 0
Qualche giorno fa la Counter Threat Unit di Sophos ha...Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 27, 2025 0
Google ha deciso di aumentare la sicurezza dei dispositivi...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Ago 25, 2025 0
Il gruppo pakistano APT36, noto anche come Transparent...