Aggiornamenti recenti Giugno 16th, 2025 5:26 PM
Feb 11, 2022 Redazione news Hacking, Malware, News, RSS 0
Le vittime degli attacchi ransomware Maze/Egregor/Sekhmet possono tirare un sospiro di sollievo. In un post del forum di Bleeping Computer trovano infatti le chiavi di decrittazione per poter nuovamente accedere ai propri file. A fornirli sotto il nome di “Topleak” sono gli stessi sviluppatori dei tre malware.
Avevano anche pubblicato parte del codice sorgente delle loro creazioni, che per ovvi motivi è stato rimosso. Anche le chiavi non sono necessarie perché, dopo aver confermato la loro legittimità, Emsisoft ha pubblicato un sistema di decrittazione per liberare i file delle vittime.
Come sottolinea un articolo di Threatpost, il gruppo di pirati di Maze, che per anni è stato uno dei più attivi nell’ambito del ransomware, è stato tra i primi a mettere in atto estorsioni doppie. In questi casi i cybercriminali non si limitano a criptare i file delle vittime impedendo loro di accedervi, ma minacciano anche di renderli pubblici se non viene pagato il riscatto.
Questo gruppo di malviventi è comparso per la prima volta nel 2019 e ha compiuto imponenti attacchi contro grandi aziende come Cognizant e Xerox. Nell’estate del 2020, Maze ha formato un vero e proprio cartello di cybercriminali unendosi ad altri professionisti del ransomware, come Egregor, per condividere codice e risorse.
Alcuni esperti ritengono che Egregor sia una reincarnazione di Maze. Maze ha annunciato che avrebbe interrotto le sue attività nel novembre 2020, in un comunicato in cui cercava di dare toni moralistici alle proprie attività criminali sostenendo che il “progetto” era stato creato perché il mondo sta “sprofondando nell’incoscienza, nell’indifferenza, nella pigrizia e nella stupidità”.
Giu 16, 2025 0
Mag 30, 2025 0
Mag 30, 2025 0
Mag 27, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 16, 2025 0
I ricercatori di Trend Micro hanno individuato Anubis, un...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...