|
|
|
|
Strumenti |
18-12-2019, 09:41 | #1 |
www.hwupgrade.it
Iscritto dal: Jul 2001
Messaggi: 75175
|
Link alla notizia: https://edge9.hwupgrade.it/news/secu...oni_86080.html
I ricercatori di SophosLabs hanno scoperto un nuovo ransomware che riavvia il PC in modalità provvisoria per eludere antivirus e altre protezioni così da agire indisturbato. I riscatti chiesti oscillano fra i 2.000 e i 35.000 dollari Click sul link per visualizzare la notizia. |
18-12-2019, 10:08 | #2 |
Senior Member
Iscritto dal: Aug 2006
Messaggi: 1403
|
La pubblica amministrazione non sarà mai in grado di schierare questo tipo di difese...
|
18-12-2019, 10:11 | #3 |
Senior Member
Iscritto dal: Dec 2001
Città: Planet Saturn (♄)
Messaggi: 13839
|
Ma pane al pane e vino al vino, ci si deve infettare scaricando il classico allegato o con le solite altre modalità, o i malintenzionati vanno a caccia di RDP in ascolto per poi sfruttare qualche vulnerabilità di Windows e iniettare 'sta schifezza ?
|
18-12-2019, 10:18 | #4 |
Senior Member
Iscritto dal: May 2004
Messaggi: 6522
|
è anche scritto, la seconda
|
18-12-2019, 10:19 | #5 |
Senior Member
Iscritto dal: May 2004
Messaggi: 6522
|
perceh sola la PA? io direi in generale non le applica praticamente nessuno. Anzi per la PA ormai queste cosse sono obbligatorie per legge quindi e non le applica di fatto rischia multe anche solo per non aversi messo alla pari.
|
18-12-2019, 10:33 | #6 |
Senior Member
Iscritto dal: Dec 2001
Città: Planet Saturn (♄)
Messaggi: 13839
|
"Per portare a termine questo tipo di attacchi, i truffatori si affidano a tecniche di attacco classiche, come il Remote Desktop Protocol (RDP) e una volta riusciti ad ottenere un accesso remoto, riavviano la macchina così da poter lanciare il payload e, infine, chiedere il riscatto."
Si infatti, mi era sfuggita. Tutto si gioca sulle vulnerabilità di Windows non conosciute quindi...vediamo un po' come si evolve questa nuova magagna.... |
18-12-2019, 10:35 | #7 |
Senior Member
Iscritto dal: Jun 2009
Messaggi: 4903
|
purtroppo il desktop remoto, ogni tanto, finisce in qualche problema
Non usandolo, automaticamente, ci si protegge? |
18-12-2019, 10:46 | #8 |
Senior Member
Iscritto dal: Aug 2006
Messaggi: 1403
|
Perché parlo di cosa conosco, e questo genere di infrastrutture semplicemente non ci sono. Team di esperti messi lì a monitorare le minacce? Come no. Tecniche di machine Learning? Pura fantascienza. Autenticazione multifattore? Gli utenti si scassano le balle già per il fatto di dover cambiare la password regolarmente, prassi entrata in uso solo da pochi anni, l'età media degli utenti è così alta che semplicemente manca la cultura della sicurezza, la formazione non si fa perché sono soldi che possono essere spesi in qualche altro modo, e poi nessun centro di potere riconoscerebbe all'IT l'importanza di cui necessiterebbe, sarebbe una cessione di potere, per di più a gente che appare come strani stregoni, e dato che sono stregoni si può pretendere da loro che facciano magie nel proteggere le infrastrutture anche senza risorse (il classico "sennò a cosa servite voi informatici?") e non parliamo di quando gli informatici nemmeno ci sono perché in alcuni contesti proprio decidi che nemmeno sono necessari, salvo sperare nella buona volontà di qualche smanettone e prendertela con esso o essa quando poi non sono in grado di far fronte alle necessità.
__________________
Asus ROG Crosshair Hero VII Wi-Fi rev.1.1 - AMD Ryzen 7 5800X - Cooler Master Masterliquid Pro 120 (con Masterfan Air Balance 120 RGB) - 32GB g.skill Trident Z RGB DDR4-3200 - Gigabyte AORUS Radeon RX 580 8GB - Samsung 970 EVO Plus 1TB - 3x Samsung 860 QVO 2TB - Crucial P3 4TB - Creative SoundblasterX AE-5 Pure Edition RGB - Silverstone Fortress FT01 - 3x Samsung S23A750D @120Hz via DisplayPort |
18-12-2019, 10:52 | #9 |
Member
Iscritto dal: Jul 2008
Messaggi: 811
|
@gabmac2
si, ma pare non mirino ai singoli utenti, dato che dopo l'intrusione parte lo studio dell'attaccato che si protrae per diverso tempo e con altri strumenti (Cobalt Strike, Advanced Port Scanner, Process Hacker, IObit Uninstaller, PowerTool e PsExec) che per un riscatto (o anche estrazione di dati, come pare faccia) non vale il disturbo. - L'unico caso pubblicamente noto, dall'estate 2018, di attacchi Snatch riusciti ad oggi è l'infezione del provider ASP.NET, la società SmarterASP.NET , che serve oltre 440.000 clienti. - ps se scrivono in russo non è detto che siano russi infatti nel'articolo di sophos non c'è scritto che siano russi Ultima modifica di Marko_001 : 18-12-2019 alle 10:59. |
18-12-2019, 10:54 | #10 | |
Senior Member
Iscritto dal: May 2004
Messaggi: 6522
|
Quote:
|
|
18-12-2019, 11:00 | #11 | |
Senior Member
Iscritto dal: Dec 2001
Città: Planet Saturn (♄)
Messaggi: 13839
|
Quote:
Quindi per questi irriducibili bisognerà provvedere almeno con le patch a pagamento del supporto esteso, dubito infatti che i vari "malintenzionati" si fermino alle vulnerabilità note già patchabili, questi due sistemi operativi secondo me saranno un bersaglio troppo ghiotto da ignorare...nessun allarmismo per carità, ma la questione non è affatto da sottovalutare...imho.
__________________
Ultima modifica di Saturn : 18-12-2019 alle 11:07. |
|
18-12-2019, 11:05 | #12 |
Member
Iscritto dal: Apr 2014
Messaggi: 50
|
Cracker non hacker
Per me che lavoro nel settore della cyberseecurity é veramente frustrante leggere ogni volta di questo errore . UN hacker é una PERSONA assunta da un'azienda per fare penetration testing , un cracker é un malintenzionato che usa le sue abilitá informatiche per compiere atti illegali verso le aziende o istituzioni o persone .
|
18-12-2019, 11:25 | #13 |
Senior Member
Iscritto dal: Jun 2009
Messaggi: 4903
|
intanto grazie
su questo è sempre così, il singolo non vale il disturbo la grossa infrastruttura si più che altro si basa solamante sull' analisi di RDP? |
18-12-2019, 11:28 | #14 | |
Senior Member
Iscritto dal: Aug 2006
Messaggi: 1403
|
Quote:
__________________
Asus ROG Crosshair Hero VII Wi-Fi rev.1.1 - AMD Ryzen 7 5800X - Cooler Master Masterliquid Pro 120 (con Masterfan Air Balance 120 RGB) - 32GB g.skill Trident Z RGB DDR4-3200 - Gigabyte AORUS Radeon RX 580 8GB - Samsung 970 EVO Plus 1TB - 3x Samsung 860 QVO 2TB - Crucial P3 4TB - Creative SoundblasterX AE-5 Pure Edition RGB - Silverstone Fortress FT01 - 3x Samsung S23A750D @120Hz via DisplayPort |
|
18-12-2019, 14:33 | #15 |
Senior Member
Iscritto dal: Jun 2009
Messaggi: 4903
|
questa minaccia è legata in qualche modo alla possibile pubblicazione dei file, se non si paga?
|
18-12-2019, 14:41 | #16 |
Senior Member
Iscritto dal: Aug 2006
Messaggi: 1403
|
Per lo più, i ransomware sono volti a impedirne l'accesso al legittimo possessore più che alla divulgazione. Non si tratta di sottrazione, ma di cifratura.
__________________
Asus ROG Crosshair Hero VII Wi-Fi rev.1.1 - AMD Ryzen 7 5800X - Cooler Master Masterliquid Pro 120 (con Masterfan Air Balance 120 RGB) - 32GB g.skill Trident Z RGB DDR4-3200 - Gigabyte AORUS Radeon RX 580 8GB - Samsung 970 EVO Plus 1TB - 3x Samsung 860 QVO 2TB - Crucial P3 4TB - Creative SoundblasterX AE-5 Pure Edition RGB - Silverstone Fortress FT01 - 3x Samsung S23A750D @120Hz via DisplayPort |
18-12-2019, 15:09 | #17 |
Senior Member
Iscritto dal: Jun 2009
Messaggi: 4903
|
certamente,
però si è sentito parlare anche di divulgazione recentemente Sarebbe interessante sapere su che servizi "attacca" |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 22:36.