Osservato per la prima volta nel dicembre 2019 e distribuito secondo il modello del “Big Game Hunting”, Conti si è fatto strada nel panorama dei ransomware più rinomati, insieme a DarkSide (BlackMatter), Ryuk, Egregor, Maze e dei non più attivi Sodinokibi/REvil e NetWalker. Come molti altri ransomware, anche Conti viene distribuito secondo il modello di servizio Ransomware-as-a-Service (RaaS) e sfrutta tecniche di double-extorsion, supportate da un data leak site (DLS), al fine di indurre la vittima al pagamento del riscatto….
Leggi di piùRANSOMWARE – Misure di protezione e organizzazione dei dati per un ripristino efficace
Osservato per la prima volta nel dicembre 2019 e distribuito secondo il modello del “Big Game Hunting”, Conti si è fatto strada nel panorama dei ransomware più rinomati, insieme a DarkSide (BlackMatter), Ryuk, Egregor, Maze e dei non più attivi Sodinokibi/REvil e NetWalker. Come molti altri ransomware, anche Conti viene distribuito secondo il modello di servizio Ransomware-as-a-Service (RaaS) e sfrutta tecniche di double-extorsion, supportate da un data leak site (DLS), al fine di indurre la vittima al pagamento del riscatto….
Leggi di piùIcedID – Panoramica e vettori di infezione
IcedID, anche conosciuto con il nome Bokbot o IceID, è un malware rilevato per la prima volta a novembre 2017. Come altri software malevoli concepiti come banking trojan quali Trickbot, Quakbot ed Emotet, anche IcedID ha modificato il proprio modello di business scegliendo il sistema noto come Malware-as-a-Service (MaaS), un framework di distribuzione malware che facilita altri threat actor nel condurre attacchi complessi senza la necessità di conoscere tecniche avanzate. Tra le peculiarità di IcedID vi sono la possibilità di…
Leggi di piùRYUK – Evoluzione e analisi tecnica del ransomware
Il ransomware Ryuk è stato rilevato per la prima volta nell’agosto 2018 e da allora ha sempre operato secondo il modello Big-Game Hunting che consiste nel colpire grandi organizzazioni particolarmente sensibili ai tempi di inattività, pertanto maggiormente inclini al pagamento del riscatto. Una volta ottenuto l’accesso iniziale ai sistemi target attraverso servizi noti di Cybercrime-as-a-Service (CaaS), quali TrickBot e Bazar Loader, Ryuk sfrutta vulnerabilità nel protocollo RDP per muoversi lateralmente e distribuire il proprio payload. La nota di riscatto viene…
Leggi di più