Cyberteam

  • Home
  • Attività
    • Network Security Assessment
    • Password Hacking
      • Password Intelligence
      • Password Security Management
      • Multi-Factor Authentication
    • Cyber Intelligence
    • Vulnerability Assessment
    • Penetration Testing
    • Spear Phishing
    • Academy
    • Database Health Check
    • Legal 4 Tech
      • Legal 4 Tech
      • AGID/GDPR
    • Digital Forensics
  • Ethical Hacker
    • Lavora con noi
    • Bibliografie hacker
  • CyT per il sociale
  • Contatti
  • CyberNews

Il ransomware LockBit crittografa i domini
Windows utilizzando criteri di gruppo

Il ransomware LockBit crittografa i domini
Windows utilizzando criteri di gruppo

da Valeria / mercoledì, 28 Luglio 2021 / Pubblicato il Cyber Security, Ransomware
Ransomware

È stata trovata una nuova versione del ransomware LockBit 2.0 che automatizza la crittografia di un dominio Windows utilizzando i criteri di gruppo di Active Directory.

Il ransomware LockBit è stato lanciato a settembre 2019 come ransomware-as-a-service. Questa tipologia di “service”  permettono ad alcuni hacker di violare le e crittografare i dispositivi guadagnando il 70-80% del pagamento del riscatto, mentre gli sviluppatori di LockBit si tengono il restante 20-30% come costo del “servizio”.

Nel corso degli anni il ransomware ha avuto sempre più successo arrivando anche a promuoverne l’attività e fornire supporto su forum di hacking.

Dopo che gli argomenti relativi al ransomware sono stati banditi su molti forum di hacking, LockBit ha iniziato a promuovere la nuova operazione ransomware-as-a-service LockBit 2.0 direttamente sul proprio sito.

LockBit 2.0
Funzionalità del programma di affiliazione LockBit 2.0

Incluse nella nuova versione di LockBit sono presenti numerose funzionalità avanzate, due delle quali descritte di seguito.

Valeria

Blue Team Inside, si occupa di sicurezza informatica da più di 5 anni, con un occhio di riguardo alla difesa.

Una Padawan Etichal pronta a difendere l’anello più debole della catena…

Attenzione a non sottovalutarla, se finite vittima di una sua campagna di Spear Phishing non potrete scampare.

Tre caratteristiche che la distinguono:

  • La precisione
  • Sempre alla ricerca di imparare cose nuove
  • La sua auto…comprensiva di antenna

Colore preferito? Verde, ovviamente!

Condividi
Taggato in: active directory, dark web, egregor, lockbit, LockBit 2.0, Microsoft, ransomware

Che altro puoi leggere

Attacchi “Browser in the Browser”:
nasce una nuova tecnica di phishing
Attacco ransomware paralizza il distretto
scolastico unificato di Los Angeles
Shutterfly rivela la violazione dei dati
dopo l’attacco del ransomware Conti

Categorie

  • Analisi Tecnica
  • Cyber Security
  • Dark Web
  • Data Leak
  • GDPR
  • HACKER
  • Industria 4.0
  • IOT
  • MongoDB
  • Password
  • Ransomware
  • Smartworking

Articoli recenti

  • password intelligence

    Controllo di sicurezza: 13.000 password del governo USA violate in 90 minuti

    Poiché i dipendenti del Dipartimento degli Inte...
  • Fuga di dati: circola un database con 235 milioni di account Twitter

    Dopo che a dicembre è stato messo in vendita un...
  • Codice dannoso su PyPI: attacco alla catena di distribuzione delle build notturne di PyTorch

    Chi ha recentemente installato PyTorch-nightly ...
  • Il ransomware Magniber ora infetta gli utenti Windows
    tramite file JavaScript

    Una recente campagna dannosa che ha distribuito...
  • GIFShell – Nuovo attacco che consente agli aggressori di rubare
    i dati utilizzando una GIF dentro Microsoft Teams

    Una nuova tecnica di attacco chiamata “GIFShell...
  • SOCIAL

© 2020.Tutti i diritti riservati. EURO INFORMATICA SPA - Viale della Repubblica 63/4, 36066 Sandrigo (VI)
P. IVA/CF 02367910243 - Cap Soc. 100.000 Euro i.v. - REA 0226275 - VI - Reg. Imp. 30100-VI-116

COOKIE POLICY - PRIVACY POLICY

TORNA SU
  • Sei sotto attacco?