Aggiornamenti recenti Maggio 10th, 2024 2:00 PM
Set 14, 2023 Marina Londei Attacchi, Minacce, News, Ransomware, RSS 0
Il Threat Hunter Team di Symantec ha individuato una nuova famiglia di ransomware chiamata “3AM”. Il malware è stato visto in azione una sola volta: un gruppo di attaccanti ha cercato di diffondere LockBit nella rete target e, dopo essere stato bloccato, è ricorso a 3AM.
Il ransomware, scritto in Rust, tenta di arrestare i servizi in esecuzione sul dispositivo prima di cifrare i file; una volta cifrati, cerca di cancellare le copie Volume Shadow.
I ricercatori hanno analizzato il comportamento del malware dopo aver individuato alcune attività sospette in rete, prima fra tutte l’esecuzione del comando gpresult per visualizzare le policy di sicurezza di un utente del dispositivo. Il gruppo ha inoltre eseguito diverse componenti di Cobalt Strike e ha cercato di fare escalation di privilegi tramite PsExec.
In seguito, gli attaccanti hanno eseguito una serie di comandi per esplorare la rete e cercare di muoversi lateralmente, oltre a creare un nuovo utente per ottenere persistenza.
All’inizio il gruppo ha usato LockBit per cifrare i file, ma è stato bloccato; subito dopo, è ricorso a 3AM. L’attacco è riuscito solo parzialmente: il ransomware è riuscito a infettare solo tre server della rete ed è stato bloccato su due di essi.
Il nome “3AM” fa riferimento all’estensione .threeamtime con cui vengono cifrati i file e viene specificato anche nella nota del riscatto: “3 am, il tempo del misticismo, non è così?” si legge. “Tutti i tentativi di recuperare i dati in autonomia li danneggeranno e sarà impossibile recuperarli” continua la nota.
Non si conosce ancora l’identità del gruppo dietro il ransomware 3AM e non è detto che sia legato a LockBit: come spiegano i ricercatori, non è la prima volta che gli attaccanti utilizzo due diversi tipi di ransomware in un singolo attacco quando il primo fallisce.
Se la percentuale di attacchi di successo dovesse cominciare ad aumentare, è molto probabile che 3AM continui a diffondersi nei prossimi mesi.
Mag 07, 2024 0
Apr 29, 2024 0
Apr 23, 2024 0
Apr 22, 2024 0
Mag 10, 2024 0
Mag 10, 2024 0
Mag 09, 2024 0
Mag 09, 2024 0
Mag 10, 2024 0
A partire dallo scorso gennaio e fino a metà marzo, MITRE...Mag 09, 2024 0
I sistemi Linux stanno diventando sempre più popolari e...Mag 08, 2024 0
Le aziende italiane continuano a essere uno degli obiettivi...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft: tra...Mag 06, 2024 0
Gli scanner di vulnerabilità, ovvero i software usati per...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Mag 10, 2024 0
Microsoft ha deciso di gestire le vulnerabilità DNS...Mag 09, 2024 0
Le campagne sfruttano le vulnerabilità dei plugin di...Mag 09, 2024 0
I sistemi Linux stanno diventando sempre più popolari e...Mag 08, 2024 0
Le aziende italiane continuano a essere uno degli obiettivi...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...