Tech iCrewPlay.comTech iCrewPlay.com
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Cerca
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Copyright © Alpha Unity. Tutti i diritti riservati.​
Lettura: Play: noto ransomware ora ha una variante che gira su Linux
Share
Notifica
Ridimensionamento dei caratteriAa
Tech iCrewPlay.comTech iCrewPlay.com
Ridimensionamento dei caratteriAa
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Cerca
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Seguici
  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Copyright © Alpha Unity. Tutti i diritti riservati.​
App e softwareTecnologia

Play: noto ransomware ora ha una variante che gira su Linux

Il ransomware Play, che è abbasstanza noto nell'ambiente di sicurezza informatica, possiede ora una variante che gira su sistemi operativi Linux

Andrea Tasinato 12 mesi fa Commenta! 6
SHARE

I ricercatori di sicurezza informatica hanno scoperto una nuova variante per Linux di un ceppo di ransomware noto come Play (anche conosciuto come Balloonfly e PlayCrypt) progettato per colpire ambienti VMware ESXi.

Contenuti di questo articolo
Ransomware Play, la parola ai ricercatori di sicurezza informaticaL’analisi di Play su Linux

Ransomware Play, la parola ai ricercatori di sicurezza informatica

“Questo sviluppo suggerisce che il gruppo potrebbe ampliare i suoi attacchi sulla piattaforma Linux, portando a un bacino di vittime più ampio e a negoziazioni di riscatto più efficaci“, hanno affermato i ricercatori di Trend Micro in un rapporto pubblicato venerdì.

Play, apparso sulla scena nel giugno 2022, è noto per le sue tattiche di doppia estorsione, criptando i sistemi dopo aver esfiltrato dati sensibili e richiedendo un pagamento in cambio di una chiave di decrittazione; secondo stime rilasciate da Australia e Stati Uniti, fino a ottobre 2023 il gruppo ransomware ha vittimizzato circa 300 organizzazioni.

Leggi Altro

Due gravi vulnerabilità in Sudo consentono l’elevazione dei privilegi su Linux: aggiornare subito
Motorola Razr 60 Ultra: uno smartphone e due stili
Microsoft terminerà il supporto per le password nell’app Authenticator a partire dal 1 agosto 2025.
Prorelax Vacuum Massager Sensitive: micidiale contro la cellulite ed efficace per il lipedema
Play: noto ransomware ora ha una variante che gira su linux

Le statistiche condivise da Trend Micro per i primi sette mesi del 2024 mostrano che gli Stati Uniti sono il paese con il maggior numero di vittime, seguiti da Canada, Germania, Regno Unito e Paesi Bassi.

Manifattura, servizi professionali, costruzioni, IT, commercio al dettaglio, servizi finanziari, trasporti, media, servizi legali e immobiliare sono alcuni dei settori più colpiti dal ransomware Play durante questo periodo.

L’analisi di Play su Linux

L’analisi della variante Linux di Play da parte della società di cybersecurity proviene da un file di archivio RAR ospitato su un indirizzo IP (108.61.142[.]190), che contiene anche altri strumenti identificati come utilizzati in attacchi precedenti, come PsExec, NetScan, WinSCP, WinRAR e il backdoor Coroxy.

“Anche se non è stata osservata alcuna infezione effettiva, il server di comando e controllo (C&C) ospita gli strumenti comuni che il ransomware Play utilizza attualmente nei suoi attacchi“, ha affermato. “Questo potrebbe denotare che la variante Linux potrebbe impiegare tattiche, tecniche e procedure (TTP) simili.”

Il campione di ransomware, una volta eseguito, si assicura di essere in esecuzione in un ambiente ESXi prima di procedere a criptare i file delle macchine virtuali (VM), inclusi disco, configurazione e file di metadati delle VM, aggiungendo loro l’estensione “.PLAY.” Una nota di riscatto viene quindi depositata nella directory principale.

Un’ulteriore analisi ha determinato che il gruppo ransomware Play sta probabilmente utilizzando i servizi e l’infrastruttura forniti da Prolific Puma, che offre un servizio di abbreviazione di link illecito ad altri cybercriminali per aiutarli a eludere il rilevamento durante la distribuzione di malware.

Play: noto ransomware ora ha una variante che gira su linux
Diagramma di esempio di come funziona la registrazione dga tradizionale ad un dominio e la differenza quella più recente

In particolare, impiega quello che viene chiamato algoritmo di generazione di domini registrati (RDGA) per creare nuovi nomi di dominio, un meccanismo programmatico sempre più utilizzato da diversi malintenzionati, tra cui VexTrio Viper e Revolver Rabbit, per phishing, spam e propagazione di malware.

Revolver Rabbit, ad esempio, si ritiene abbia registrato oltre 500.000 domini sul top-level domain (TLD) “.bond” a un costo approssimativo di oltre 1 milione di dollari, sfruttandoli come server C2 attivi e esca per il malware stealer XLoader (noto anche come FormBook).

“Il modello RDGA più comune utilizzato da questo criminale informatico è una serie di una o più parole del dizionario seguite da un numero di cinque cifre, con ogni parola o numero separato da un trattino“, ha osservato Infoblox in una recente analisi. “A volte il criminale informatico utilizza codici di paese ISO 3166-1, nomi di paesi per intero o numeri corrispondenti agli anni invece delle parole del dizionario.“

Gli RDGA sono molto più difficili da rilevare e difendere rispetto ai tradizionali DGA a causa del fatto che consentono ai criminali informatici di generare molti nomi di dominio da registrare per l’uso, sia tutti in una volta che nel tempo, nella loro infrastruttura criminale.

Play: noto ransomware ora ha una variante che gira su linux

“In un RDGA, l’algoritmo è un segreto mantenuto dai criminali informatici, e registrano tutti i nomi di dominio“, ha detto Infoblox. “In un DGA tradizionale, il malware contiene un algoritmo che può essere scoperto, e la maggior parte dei nomi di dominio non verrà registrata. Mentre i DGA sono utilizzati esclusivamente per la connessione a un controller di malware, i RDGA sono utilizzati per un’ampia gamma di attività malevole.”

Gli ultimi risultati indicano una potenziale collaborazione tra due gruppi di criminali informatici, suggerendo che gli autori dietro il ransomware Play stanno adottando misure per bypassare i protocolli di sicurezza attraverso i servizi di Prolific Puma.

“Gli ambienti ESXi sono obiettivi di grande valore per gli attacchi ransomware a causa del loro ruolo critico nelle operazioni aziendali“, ha concluso Trend Micro. “L’efficienza di criptare numerose VM simultaneamente e i dati preziosi che contengono aumentano ulteriormente la loro attrattività per i criminali informatici.”

 The Hacker NewsTrend Micro
Condividi questo articolo
Facebook Twitter Copia il link
Share
Cosa ne pensi?
-1
-0
-0
-0
-0
-0
lascia un commento lascia un commento

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer

Copyright © Alpha Unity. Tutti i diritti riservati.​

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Bentornato in iCrewPlay!

Accedi al tuo account

Hai dimenticato la password?