Aggiornamenti recenti Luglio 10th, 2025 2:02 PM
Set 14, 2023 Marina Londei Attacchi, Minacce, News, Ransomware, RSS 0
Il Threat Hunter Team di Symantec ha individuato una nuova famiglia di ransomware chiamata “3AM”. Il malware è stato visto in azione una sola volta: un gruppo di attaccanti ha cercato di diffondere LockBit nella rete target e, dopo essere stato bloccato, è ricorso a 3AM.
Il ransomware, scritto in Rust, tenta di arrestare i servizi in esecuzione sul dispositivo prima di cifrare i file; una volta cifrati, cerca di cancellare le copie Volume Shadow.
I ricercatori hanno analizzato il comportamento del malware dopo aver individuato alcune attività sospette in rete, prima fra tutte l’esecuzione del comando gpresult per visualizzare le policy di sicurezza di un utente del dispositivo. Il gruppo ha inoltre eseguito diverse componenti di Cobalt Strike e ha cercato di fare escalation di privilegi tramite PsExec.
In seguito, gli attaccanti hanno eseguito una serie di comandi per esplorare la rete e cercare di muoversi lateralmente, oltre a creare un nuovo utente per ottenere persistenza.
Pixabay
All’inizio il gruppo ha usato LockBit per cifrare i file, ma è stato bloccato; subito dopo, è ricorso a 3AM. L’attacco è riuscito solo parzialmente: il ransomware è riuscito a infettare solo tre server della rete ed è stato bloccato su due di essi.
Il nome “3AM” fa riferimento all’estensione .threeamtime con cui vengono cifrati i file e viene specificato anche nella nota del riscatto: “3 am, il tempo del misticismo, non è così?” si legge. “Tutti i tentativi di recuperare i dati in autonomia li danneggeranno e sarà impossibile recuperarli” continua la nota.
Non si conosce ancora l’identità del gruppo dietro il ransomware 3AM e non è detto che sia legato a LockBit: come spiegano i ricercatori, non è la prima volta che gli attaccanti utilizzo due diversi tipi di ransomware in un singolo attacco quando il primo fallisce.
Se la percentuale di attacchi di successo dovesse cominciare ad aumentare, è molto probabile che 3AM continui a diffondersi nei prossimi mesi.
Lug 07, 2025 0
Lug 01, 2025 0
Giu 19, 2025 0
Giu 17, 2025 0
Lug 10, 2025 0
Lug 09, 2025 0
Lug 08, 2025 0
Lug 07, 2025 0
Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 10, 2025 0
Un nuovo gruppo APT entra nei radar dei ricercatori di...Lug 09, 2025 0
Un gruppo di cybercriminali ha rubato circa 140 milioni...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 07, 2025 0
Da giovedì scorso Ingram Micro sta soffrendo per via di...Lug 07, 2025 0
Nella settimana appena trascorsa, il CERT-AGID ha...