{"id":56368,"date":"2020-06-24T14:21:50","date_gmt":"2020-06-24T13:21:50","guid":{"rendered":"https:\/\/www.alground.com\/site\/?p=56368"},"modified":"2020-06-24T14:21:52","modified_gmt":"2020-06-24T13:21:52","slug":"ransomware-sodinokibi-cerca-i-pos","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/ransomware-sodinokibi-cerca-i-pos\/56368\/","title":{"rendered":"Ransomware Sodinokibi cerca i Pos"},"content":{"rendered":"\n<p>Uno dei gruppi di ransomware pi\u00f9 prolifici e di &#8220;successo&#8221; del mondo sta ora eseguendo la scansione di reti per verificare la presenza di software per carte di credito e punti vendita (PoS) in quello che sembra essere un ulteriore metodo per guadagnare denaro dagli attacchi.<\/p>\n\n\n\n<p>Sodinokibi &#8211; noto anche come REvil &#8211; \u00e8 emerso nell&#8217;aprile 2019 ed \u00e8 diventato oggi una delle famiglie di ransomware pi\u00f9 dannose al mondo.<\/p>\n\n\n\n<p>Gi\u00e0 un certo numero di organizzazioni di alto profilo sono state colpite e crittografate nelle campagne di Sodinokibi, con gli aggressori che chiedevano il riscatto di centinaia di migliaia &#8211; e talvolta milioni &#8211; di euro in cambio della chiave di decrittazione.<\/p>\n\n\n\n<p>In una percentuale significativa di casi, la vittima si sente come se non avesse altra scelta che cedere alla domanda per ripristinare la funzionalit\u00e0.<\/p>\n\n\n\n<p>Ma ora i ricercatori di Symantec hanno individuato un nuovo elemento nei recenti attacchi: gli aggressori scansionano reti compromesse in cerca di software PoS.<\/p>\n\n\n\n<p>\u00c8 possibile che gli aggressori stiano cercando di raccogliere queste informazioni come mezzo per guadagnare denaro aggiuntivo dagli attacchi, sia utilizzando direttamente le informazioni di pagamento stesse per razziare i conti correnti, sia vendendole ad altri <strong><a href=\"https:\/\/www.alground.com\/origin\/deep-web-dark-cose\/51954\/\" target=\"_blank\" rel=\"noreferrer noopener\">sui forum del dark web<\/a><\/strong>.<\/p>\n\n\n\n<p>Non sarebbe la prima volta che gli hacker dietro Sodinokibi hanno cercato di sfruttare i dati che hanno collezionato durante i loro attacchi; insieme al gruppo ransomware Maze, hanno minacciato di rilasciare informazioni rubate alle vittime se non pagano il riscatto &#8211; e ora stanno vendendo all&#8217;asta al miglior offerente.<\/p>\n\n\n\n<p>&#8220;La scansione dei sistemi delle vittime per il software PoS \u00e8 interessante, dal momento che questo non \u00e8 in genere qualcosa che si vede accadere insieme agli attacchi ransomware mirati&#8221;, hanno scritto i ricercatori Symantec.<\/p>\n\n\n\n<p>&#8220;Sar\u00e0 interessante vedere se questa \u00e8 stata solo un&#8217;attivit\u00e0 unica in questa campagna, o se \u00e8 impostata per essere una nuova tattica adottata da bande di ransomware.&#8221;<\/p>\n\n\n\n<p>La nuova tecnica di scansione PoS di Sodinokibi \u00e8 stata individuata in una campagna rivolta ai settori dei servizi, dell&#8217;alimentazione e della sanit\u00e0. I ricercatori descrivono le due vittime nel settore alimentare e dei servizi come grandi organizzazioni multi-sito che gli aggressori potrebbero considerare in grado di pagare un grande riscatto.<\/p>\n\n\n\n<p>L&#8217;organizzazione sanitaria \u00e8 descritta come molto pi\u00f9 piccola e i ricercatori suggeriscono che gli aggressori potrebbero aver scansionato le informazioni di pagamento in questo caso come mezzo per cercare di capire se c&#8217;era un altro modo per guadagnare soldi dall&#8217;attacco in caso la vittima non avesse pagato.<\/p>\n\n\n\n<p>Qualunque sia la ragione per cui Sodinokibi sta attualmente eseguendo la scansione di informazioni su carte di credito e pagamenti, rimane ancora una forma altamente efficace di ransomware e le aziende ne sono ancora vulnerabili.<\/p>\n\n\n\n<p>&#8220;Una cosa che \u00e8 chiara \u00e8 che coloro che usano Sodinokibi sono sviluppatori qualificati e non mostrano alcun segno che la loro attivit\u00e0 possa diminuire presto&#8221;, hanno detto i ricercatori.<\/p>\n\n\n\n<p>Sodinokibi si diffonde sfruttando una vulnerabilit\u00e0 zero-day di Windows che \u00e8 stata effettivamente corretta nell&#8217;ottobre 2018.<\/p>\n\n\n\n<p>Pertanto, uno dei modi migliori in cui un&#8217;organizzazione pu\u00f2 impedire di cadere vittima di Sodinokibi &#8211; e di molti altri attacchi ransomware o malware &#8211; \u00e8 garantire che la rete sia patchata con gli aggiornamenti di sicurezza pi\u00f9 recenti per proteggere dalle vulnerabilit\u00e0 note.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Uno dei gruppi di ransomware pi\u00f9 prolifici e di &#8220;successo&#8221; del mondo sta ora eseguendo la scansione di reti per verificare la presenza di software per carte di credito e punti vendita (PoS) in quello che sembra essere un ulteriore metodo per guadagnare denaro dagli attacchi. Sodinokibi &#8211; noto anche come REvil &#8211; \u00e8 emerso [&hellip;]<\/p>\n","protected":false},"author":11,"featured_media":56377,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[1413,387],"tags":[],"class_list":{"0":"post-56368","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-guide-sicurezza","9":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2020\/06\/ransomeware.jpg","wps_subtitle":"Uno dei pi\u00f9 pericolosi ransomware, Sodinokibi sembra che ricerchi i dati Pos per rubare fondi","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/56368","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=56368"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/56368\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/56377"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=56368"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=56368"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=56368"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}