Aggiornamenti recenti Agosto 13th, 2025 11:24 AM
Mag 09, 2023 Marina Londei Attacchi, Malware, Minacce, News, RSS 0
I ricercatori di Kroll, azienda di consulenza con sede a New York, hanno individuato un nuovo ransomware chiamato “Cactus” in grado di criptare i propri file binari per superare i controlli di sicurezza.
Come riportato da BleepingComputer, il ransomware è attivo da inizio marzo e ha utilizzato le vulnerabilità presenti nelle VPN Fortinet per ottenere l’accesso alle reti aziendali.
Ottenuto l’accesso alla rete, gli attaccanti usano una backdoor SSH per avere controllo persistente sui dispositivi; Cactus, inoltre, fa uso di netscan per individuare i target più interessanti nella rete. Il ransomware utilizza anche tool come Splahtop e AnyDesk per ottenere accessi remoti multipli, e Cobalt Strike per comunicare col server Command and Control.
Cactus in seguito procede per ottenere i privilegi di amministratore e disinstallare i prodotti di sicurezza presenti nel dispositivo. Il ransomware è anche in grado di sottrarre dati e trasferirli nel cloud tramite il tool Rclone; dopo aver trasferito i dati, gli attaccanti utilizzato lo script TotalExec per automatizzare il processo di cifratura.
Il gruppo dietro Cactus utilizza uno script batch per ottenere il binario dell’encryptor; l’archivio .zip originale viene rimosso e il binario viene installato con un flag specifico per garantirne l’esecuzione. Gli attaccanti utilizzano una chiave AES per decriptare il ransomware: eseguendo il binario con la chiave corretta, Cactus dà il via a un processo multi-thread per cifrare file e cartelle.
Al momento non si conoscono i dettagli sui tempi e le cifre imposti alle vittime, né è stato individuato un sito dove il gruppo pubblica le informazioni sottratte; tuttavia, gli attaccanti hanno previsto una nota in cui minacciano la vittima di pubblicare i dati se non viene pagato il riscatto.
Visto che finora il ransomware ha sfruttato le vulnerabilità delle VPN Fortinet, il consiglio è di aggiornare quanto prima i dispositivi con le patch di sicurezza del fornitore.
Ago 12, 2025 0
Ago 07, 2025 0
Lug 29, 2025 0
Lug 07, 2025 0
Ago 13, 2025 0
Ago 11, 2025 0
Ago 11, 2025 0
Ago 08, 2025 0
Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ago 13, 2025 0
Le tensioni tra Stati Uniti e Cina si spostano sul...Ago 12, 2025 0
Una nuova campagna di attacchi informatici sta prendendo di...Ago 11, 2025 0
Una vulnerabilità in Google Calendar consentiva a un...Ago 11, 2025 0
La scorsa settimana il CERT-AGID ha rilevato e analizzato...Ago 08, 2025 0
SonicWall ha smentito l’ipotesi che i recenti attacchi...