Categoria: Non categorizzato
Buran Ransomware
Ransomware

Buran Ransomware

Il ransomware Buran è ancora un altro gruppo che ha applicato la tattica RaaS (Ransomware as a Service), che non è altro che attacchi in outsourcing. I gruppi che applicano questa tattica presentano il loro malware nei forum sul Dark Web alla ricerca di acquirenti disposti a compiere attacchi. RaaS espande la portata del ransomware, aumentando esponenzialmente il numero di attacchi. Anche

LEGGI TUTTO →
Ransomware Erebus
Ransomware

Ransomware Erebus

Il ransomware Erebus utilizza la crittografia RSA-2048 per bloccare i file, accede al computer tramite pubblicità online dannose su siti web di terze parti. Di solito, questi annunci reindirizzano gli utenti a un server di exploit Rig, infettando così il computer. Quando il ransomware Erebus accede al dispositivo e cripta i file memorizzati, viene aggiunto a tutti i file .ecrypt. Dopo

LEGGI TUTTO →
Surtr Ransomware
Ransomware

Surtr Ransomware

Il ransomware Surtr ha lasciato una lista di attacchi di successo alle aziende di tutto il mondo, il gruppo è in una diffusione rapida e coordinata, qualsiasi azienda può essere presa di mira da Surtr. I principali metodi utilizzati dal gruppo per penetrare nel sistema di una vittima sono trojan, email, file scaricati da fonti non attendibili, falsi programmi di aggiornamento

LEGGI TUTTO →
Alkhal Ransomware
Ransomware

Alkhal Ransomware

Gli attacchi ransomware sono in aumento in tutto il mondo, e con questo arriva una nuova minaccia, Alkhal ransomware. Agisce come un cavallo di Troia, viene scaricato attraverso file, e-mail, siti web dannosi, download di programmi, questi sono solo alcuni modi. Dopo essere stato scaricato, il ransomware si installa sul sistema operativo. Il ransomware Alkhal può invadere la rete interna di

LEGGI TUTTO →
GlobeImposter Ransomware
Ransomware

GlobeImposter Ransomware

Il ransomware GlobeImposter è stato individuato per la prima volta nel gennaio 2017 e funziona come un Trojan. Invade il sistema della vittima attraverso allegati, app e siti web con link dannosi. Il trojan è un cavallo di Troia che è progettato per apparire come un programma genuino che viene reso disponibile sui siti di download, in quel programma è

LEGGI TUTTO →
TellYouThePass Ransomware
Ransomware

TellYouThePass Ransomware

Il ransomware TellYouThePass è un Trojan scritto nei linguaggi Java e .Net, ma in attacchi più recenti è stato utilizzato il linguaggio Go. La forma comune di invasione utilizzata dal gruppo è attraverso gli allegati di posta elettronica, di solito come file Microsoft Word. Dopo che il file viene scaricato, il ransomware viene installato e iniziano i preparativi per la crittografia.

LEGGI TUTTO →
Ransomware BitLocker
Ransomware

Ransomware BitLocker

Il ransomware BitLocker ha sfruttato vulnerabilità note in Microsoft Exchanges, queste vulnerabilità sono diventate note come ProxyShell, questo nome è stato dato alla combinazione di tre vulnerabilità: CVE-2021-34473, CVE-2021-34523 e CVE-2021-31207. BitLocker diverso da altri gruppi utilizza uno strumento di Windows stesso per crittografare i file, strumento che dà il nome al gruppo. Questa tattica di crittografia richiede un po’

LEGGI TUTTO →
Hades Ransomware
Ransomware

Hades Ransomware

Il ransomware Hades vanta nel suo curriculum almeno sette attacchi a grandi aziende con entrate di oltre 1 miliardo di dollari. Il gruppo prende di mira le grandi aziende in quello che viene chiamato “Big Game Hunters”, la caccia ai grandi dati aziendali. Il gruppo personalizza il malware per ogni azienda bersaglio, tutti i loro attacchi sono specificamente mirati alle aziende

LEGGI TUTTO →
Ransomware Cerber
Ransomware

Cerber Ransomware

Il ransomware Cerber è riemerso, questo nome è stato usato anni fa ma il gruppo non sembra essere lo stesso, il che dimostra che il malware è stato venduto a un nuovo gruppo. Il nuovo Cerber ha una differenza dal suo predecessore, la capacità di attaccare sia i sistemi operativi Windows che Linux. Questa capacità espande il numero dei possibili obiettivi del

LEGGI TUTTO →

Grazie a tecnologie esclusive, Digital Recovery è in grado di ripristinare i dati crittografati su qualsiasi dispositivo di archiviazione, offrendo soluzioni remote in qualsiasi parte del mondo.

Scoprite le vulnerabilità invisibili del vostro sistema informatico con il 4D Pentest di Digital Recovery