Cyberteam

  • Home
  • Attività
    • Network Security Assessment
    • Password Hacking
      • Password Intelligence
      • Password Security Management
      • Multi-Factor Authentication
    • Cyber Intelligence
    • Vulnerability Assessment
    • NIS 2
    • Penetration Testing
    • Spear Phishing
    • Academy
    • Database Health Check
    • Legal 4 Tech
      • Legal 4 Tech
      • AGID/GDPR
    • Digital Forensics
  • Ethical Hacker
    • chi sono
    • Lavora con noi
  • CT per il sociale
  • Contatti
  • CyberNews

RansomHub: Quando il Tuo RDP
Diventa un Invito a Cena per i Criminali Informatici

RansomHub: Quando il Tuo RDP
Diventa un Invito a Cena per i Criminali Informatici

by Maurizio / venerdì, 30 Agosto 2024 / Published in Analisi Tecnica, HACKER, Ransomware

Ciao a tutti, aspiranti vittime di ransomware! Oggi parleremo di come il vostro amato Remote Desktop Protocol (RDP) potrebbe trasformarsi nel tappeto rosso per i malintenzionati digitali. Allacciate le cinture, sarà un viaggio turbolento nel mondo del crimine informatico!

Table of Contents

Toggle
  • RaaS: Il Fast Food del Cybercrime
  • RansomHub: Il Nuovo Enfant Terrible del Cybercrime
    • Obiettivi Preferiti
    • Settori nel Mirino
  • L’Arte della Rapina Digitale
    • Modus Operandi
  • Come Non Diventare la Prossima Vittima
  • Conclusione

RaaS: Il Fast Food del Cybercrime

Immaginate di poter ordinare un ransomware come se fosse una pizza. Benvenuti nel meraviglioso mondo del Ransomware-as-a-Service (RaaS)! Grazie a questo modello innovativo, anche il vostro vicino di casa tecnofobico potrebbe diventare un pericoloso hacker nel tempo di un click.

💡 Pillola Tecnica: Il RaaS funziona su base di abbonamento. I sviluppatori offrono strumenti ransomware pronti all’uso ad altri criminali, abbassando drasticamente la barriera d’ingresso nel mondo del crimine informatico.

RansomHub: Il Nuovo Enfant Terrible del Cybercrime

Recentemente, i ricercatori di Group-IB hanno scoperto che RansomHub sta sfruttando i servizi RDP per esfiltrare grandi volumi di dati. Pensate a loro come a dei ladri digitali con una passione per le porte sul retro mal chiuse dei vostri sistemi.

Obiettivi Preferiti

  • 🇺🇸 Stati Uniti
  • 🇬🇧 Regno Unito
  • 🇪🇸 Spagna
  • 🇫🇷 Francia
  • 🇮🇹 Italia (Sì, anche noi siamo nel mirino!)

Settori nel Mirino

  • 🏥 Sanità
  • 💰 Finanza
  • 🏛️ Governo

💡 Approfondimento Tecnico: RansomHub utilizza strumenti dual-use per la propagazione nella rete e il controllo del C2 attraverso il monitoraggio e la gestione remota. Non sono particolarmente avanzati, ma hey, se funziona, perché complicarsi la vita?

L’Arte della Rapina Digitale

RansomHub non si accontenta di briciole. Stiamo parlando di richieste di riscatto che farebbero impallidire anche il più avido dei pirati. Si parla di 50 milioni di dollari solo per gli attacchi in Nord Africa. E voi che pensavate che la vostra bolletta del gas fosse alta!

Modus Operandi

  1. Compromettono account di amministratori di dominio (spesso usando il LummaC2 stealer)
  2. Accedono remotamente tramite servizi come RDP
  3. Usano tool come Netscan, smbexec e PsExec per la scoperta della rete e il movimento laterale
  4. Esfilttrano dati con rclone verso Mega prima della cifratura
  5. Cifrano i file aggiungendo un’estensione casuale di 6 caratteri
  6. Lasciano un simpatico bigliettino di riscatto chiamato README_[random 6 char].txt

💡 Curiosità Tecnica: Il ransomware di RansomHub è basato su Golang e funziona su Windows, Linux e ESXi IDE. Usano cifratura hardware-accelerata (AES-256, Cha-Cha20, Xcha-Cha20). Praticamente, il vostro hardware vi tradisce a velocità supersonica!

Come Non Diventare la Prossima Vittima

Ecco alcuni consigli per non finire nel mirino di questi simpatici criminali:

  1. Usate l’autenticazione a due fattori (2FA) per l’accesso remoto. Sì, è una scocciatura, ma meno di un ransomware.
  2. Fate backup regolari. E no, una copia su un hard disk attaccato al PC non conta.
  3. Monitorate il traffico di rete. Se vedete picchi sospetti, potrebbe essere il momento di staccare tutti i cavi e correre urlando.
  4. Aggiornate tutto. Sì, anche quel programma che usate una volta l’anno.
  5. Evitate tool dual-use. Se un software può essere usato sia per bene che per male, probabilmente qualcuno lo sta già usando per male.

Conclusione

Ricordate, la sicurezza informatica è come l’igiene personale: se la trascurate, prima o poi qualcuno se ne accorgerà, e non in modo piacevole. Mantenete alta la guardia, aggiornate i vostri sistemi e, per l’amor del cielo, smettete di usare “M4st3rP4ssw0rd” come password!

Resta vigile, l’Italia conta su di te per non diventare il prossimo bersaglio facile di RansomHub!

Maurizio

Maestro del Caos Digitale e Guardiano del Cyberspazio, naviga nel mare oscuro della sicurezza informatica da oltre vent’anni, armato di codice e un irresistibile papillon.
Con la precisione di un bisturi e l’umorismo di un hacker, ha trasformato centinaia di “comuni mortali IT” in veri e propri ninja dell’Ethical Hacking. La sua missione? Insegnare l’arte della difesa digitale a migliaia di ignare risorse aziendali, un firewall alla volta.
Tre segreti che lo rendono un unicorno nel mondo cyber:

Ha una relazione quasi ossessiva con le password. Alcuni collezionano francobolli, lui colleziona hash crittografici.
Il suo gatto si chiama Hash. Sì, come l’algoritmo. No, non miagola in binario (ancora).
Indossa sempre un papillon, perché chi ha detto che non si può hackerare con stile?

Se lo cercate, seguite la scia di bit verdi: è il suo colore preferito. Perché anche nel mondo digitale, è sempre primavera per la sicurezza!

Condividi
Tagged under: RaaS, RansomHub, ransomware, RDP

What you can read next

LastPass conferma
la violazione
Crisi Globale IT in Corso: L’Aggiornamento di CrowdStrike
Paralizza Sistemi Windows in Tutto il Mondo
VMware avverte della disponibilità di exploit
per il bug critico di vRealize RCE

Categorie

  • AI
  • Analisi Tecnica
  • Attività
  • Cyber Security
  • Dark Web
  • Data Leak
  • GDPR
  • HACKER
  • Industria 4.0
  • IOT
  • MongoDB
  • Password
  • Ransomware
  • Smartworking
  • Vulnerabilità

Recent Posts

  • La Grande Truffa delle Email:
    Quando i Router Diventano Complici

    Ricercatori di sicurezza di Infoblox hanno rece...
  • Microsoft MFA Down:
    Quando la Sicurezza Va in Vacanza

    Microsoft ha avvisato gli utenti di un problema...
  • La paranoia
    è la vera sicurezza

    Siamo all’ultimo articolo di questo spettacolo ...
  • Phishing 2.0:
    come aggirare il 2FA con un sorriso

    Cyberteam vi descrive come il vostro adorato 2F...
  • 2FA:
    Il falso senso di sicurezza

    Oggi parleremo del 2FA, o come mi piace chiamar...
  • GET SOCIAL

© 2024.Tutti i diritti riservati. EURO INFORMATICA SPA - Viale della Repubblica 63/4, 36066 Sandrigo (VI)
P. IVA/CF 02367910243 - Cap Soc. 100.000 Euro i.v. - REA 0226275 - VI - Reg. Imp. 30100-VI-116

COOKIE POLICY - PRIVACY POLICY - DICHIARAZIONE DI ACCESSIBILITA'

TOP
  • Sei sotto attacco?