Aggiornamenti recenti Maggio 9th, 2025 2:00 PM
Giu 09, 2022 Redazione news Attacchi, News, RSS 0
Gli analisti di Uptycs Threat Research hanno individuato dei nuovi binari del ransomware di Black Basta per Linux che prendono specificamente di mira i server con l’hypervisor VMWare ESXi. Questo ransomware è stato identificato per la prima volta ad aprile nella versione mirata contro sistemi Windows, che ha visto una rapida diffusione internazionale.
Gli autori dell’analisi, Siddharth Sharma e Nischay Hegde, ritengono che gli autori delle due campagne siano gli stessi. Secondo i dati di BleepingComputer questa gang è arrivata estorcere riscatti molto ingenti, incluso un caso in cui alla vittima sono stati chiesti oltre due milioni di dollari per avere un sistema di decrittazione ed evitare la diffusione online dei dati sottratti.
Anche se non sono noti molti dettagli sull’organizzazione, è probabile che non sia nuova ma la trasformazione di un gruppo precedente a causa della sua abilità nel violare i sistemi delle vittime e del suo stile di trattativa. È possibile che si tratti di una nuova incarnazione del gruppo Conti.
Il CTO di Emsisoft Fabian Wosar ha dichiarato a BleepingComputer che numerosi altri gruppi specializzati in attacchi ransomware hanno i loro sistemi di criptazione per Linux specificamente creati per prendere di mira ESXi.
Molte aziende sono infatti passate all’utilizzo di macchine virtuali (o VM da virtual machine) eseguite su server Linux, perché facilitano la gestione dei dispositivi e permettono di ottimizzare lo sfruttamento delle risorse. L’hypervisor VMWare ESXi è ben diffuso in questo ambito e permette ai pirati di attaccare più server con un singolo comando.
Come altri sistemi di criptazione per Linux, Black Basta cerca nei server ESXi compromessi i volumi vmfs in cui sono salvate le macchine virtuali e attacca solo se li trova. Il ransomware usa l’algoritmo ChaCha20 per la criptazione e sfrutta il multithreading per velocizzare la procedura usando più processori.
Mag 09, 2025 0
Mag 06, 2025 0
Apr 17, 2025 0
Mar 24, 2025 0
Mag 09, 2025 0
Mag 08, 2025 0
Mag 07, 2025 0
Mag 07, 2025 0
Mag 06, 2025 0
Le minacce informatiche continuano a evolversi e, anche se...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 09, 2025 0
Il gruppo ransomware LockBit ha subito una compromissione...Mag 09, 2025 0
Qualche giorno fa i ricercatori di Aikido hanno individuato...Mag 08, 2025 0
Pochi giorni fa la CISA, in collaborazione con l’FBI,...Mag 07, 2025 0
Una vulnerabilità di Langflow sta venendo attivamente...Mag 07, 2025 0
Samsung MagicINFO è una piattaforma di gestione...