Aggiornamenti recenti Luglio 18th, 2025 3:17 PM
Feb 12, 2025 Marina Londei Hacking, In evidenza, News, RSS 0
La polizia thailandese ha arrestato quattro hacker europei accusati di aver causato danni per circa 16 milioni di dollari tramite campagne con il ransomware Phobos.
L’ “Operation PHOBOS AETOR“, guidata dalle autorità thailandesi, svizzere e statunitensi, si è conclusa a Phuket, in Thailandia, con la cattura di due uomini e due donne che avrebbero colpito oltre 1.000 vittime in tutto il mondo col proprio ransomware.
“La polizia ha sequestrato oltre 40 prove, compresi telefoni cellulari, laptop e portafogli digitali” si legge su Khaosod, una testata giornalistica thailandese. “I sospetti sono accusati di cospirazione per aver commesso reati contro gli Stati Uniti e cospirazione per aver commesso frodi telematiche“.
All’operazione ha partecipato anche l’Interpol, contattata dalle autorità svizzere e statunitensi che hanno richiesto un mandato di cattura internazionale per i cybercriminali.
Phobos, individuato per la prima volta nel 2019, viene distribuito tramite connessioni RDP sui dispositivi delle vittime. Basato ampiamente su Dharma (o CrySis), il ransomware cifra non solo i file del disco locale, ma anche le cartelle di rete condivise. Stando all’analisi di ThreatDown di Malwarebytes, il malware sfrutta numerosi meccanismi di persistenza e ciò lo rende molto aggressivo, permettendogli di infettare il dispositivo più volte; inoltre, può cifrare i file senza connessione a Internet.
La nota del riscatto viene creata non appena inizia la routine di cifratura. Nel messaggio gli attaccanti indicano la possibilità alle vittime di inviare cinque file per farli decifrare gratuitamente, purché non siano più grandi di 10Mb, non siano archivi compressi e non contengano informazioni di valore per l’organizzazione.
Secondo quanto rivelato dalle autorità, gli hacker hanno colpito 17 organizzazioni con sede in Svizzera dal 30 aprile 2023 al 26 ottobre 2024. Il gruppo richiedeva un riscatto in criptovalute e minacciava di pubblicare i dati sottratti in caso di mancato pagamento. I riscatti venivano poi riciclati su piattaforme di Coin Mixer per nascondere le transazioni.
Al momento i sospetti si trovano in custodia giudiziaria e le loro identità non sono state rivelate, mentre le indagini proseguono per comprendere la reale estensione del gruppo.
Lug 07, 2025 0
Lug 01, 2025 0
Giu 16, 2025 0
Giu 04, 2025 0
Lug 18, 2025 0
Lug 18, 2025 0
Lug 17, 2025 0
Lug 16, 2025 0
Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 18, 2025 0
Il CERT-UA, agenzia governativa ucraina di cybersicurezza,...Lug 18, 2025 0
Un gruppo APT legato al governo cinese ha mantenuto...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 16, 2025 0
FlashStart, realtà italiana specializzata in soluzioni per...Lug 15, 2025 0
Nuova minaccia per le GPU: secondo un recente comunicato...