Aggiornamenti recenti Giugno 16th, 2025 5:26 PM
Set 03, 2021 Marco Schiaffino In evidenza, Leaks, Malware, News, RSS, Scenario 0
La galassia dei pirati informatici somiglia sempre più a un’impresa commerciale basata sul concetto di franchising. A confermarlo sono i ricercatori di Cisco Talos, che hanno analizzato una serie di documenti che il gruppo Conti, specializzato in attacchi ransomware, fornisce ai suoi affiliati.
Il “playbook” usato dal gruppo di pirati informatici per istruire i suoi affiliati attraverso la formula ormai diffusissima del ransomware as a service è venuto alla luce in seguito a un leak a opera di un “collaboratore” scontento.
Il testo originale, scritto in russo, è stato tradotto dai ricercatori di Talos e il suo contenuto sintetizza in maniera estremamente efficace il modus operandi dei pirati informatici specializzati in attacchi ransomware alle aziende.
Oltre all’elenco di strumenti e software consigliati per violare i sistemi delle potenziali vittime, il documento contiene infatti una serie di suggerimenti che riguardano, in primo luogo, le strategie per scegliere il bersaglio iniziale dell’attacco.
I pirati, in questa prospettiva, suggeriscono di sfruttare LinkedIn per stilare un elenco dei dipendenti dell’azienda che possono avere privilegi di amministrazione o ruoli chiave nell’impresa.
Per quanto riguarda la parte tecnica, il manuale fornisce una serie di informazioni e tutorial video che consentono di portare un attacco anche a chi non ha grandi conoscenze tecniche, fornendo in pratica delle istruzioni “passo per passo” e l’indicazione delle vulnerabilità più indicate per violare i sistemi del bersaglio.
In particolare, gli exploit suggeriti sono quelli che fanno leva su vulnerabilità come Zerologon, PrintNightmare e l’immancabile EternaBlue.
Ciò che impressiona di più, però, è il dettaglio con cui vengono illustrate le procedure per utilizzare strumenti di hacking come Mimikatz e simili. SI tratta, in pratica, di una guida “for dummies” alla pirateria informatica.
Il materiale raccolto ed elaborato da Cisco Talos, ora a disposizione di chiunque, rappresenta uno strumento prezioso per tutti gli esperti di sicurezza per comprendere meglio le strategie di attacco utilizzate dai cyber criminali e predisporre le più opportune contromisure.
Giu 16, 2025 0
Giu 05, 2025 0
Mag 30, 2025 0
Mag 30, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 16, 2025 0
I ricercatori di Trend Micro hanno individuato Anubis, un...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...