
Fortgale e LOCKBIT
Analisi tecniche e dettagli
Per saperne di più sugli interventi Fortgale relativi a questa minaccia informatica.
LOCKBIT
Alias: BITWISE SPIDER
Le prime attività attribuite a Lockbit sono state registrate nel settembre del 2019, Ransomware divenuto popolare nel 2021 grazie allo sviluppo del RaaS LockBit 2.0.
Il Ransomware è stato utilizzato durante gli attacchi a più di 2000 aziende in tutto il mondo.
Lockbit utilizza la tecnica della doppia estorsione, oltre quella per i dati richiedono un ulteriore riscatto per la non divulgazione di dati sensibili.
Gli affiliati (o Operator) di LockBit eseguono spesso attività di Brute-Force per ottenere accesso RDP o VPN alle Aziende, acquistano spesso le credenziali nei Marketplace criminali o utilizzano tecniche di Phishing per compromettere gli account delle vittime.
Questo ransomware usa l’algoritmo AES in modalità CBC per cifrare i dati delle vittime.
Fonti interne:
Fonti esterne:
CONTI
Alias: –
Il gruppo criminale Conti sviluppa e mantiene il servizio RaaS (Ransomware-as-a-Service) di cui i primi sample risalgono al 2019.
Si tratta di un Ransomware Multi-Thread, altamente efficiente, utilizzato in operazioni mirate contro le grandi imprese. Il nome deriva dal formato “.CONTI” con cui vengono salvati i file cifrati tramite AES-256 e RSA-4096.
L’accesso iniziale alle infrastruttura è spesso eseguito tramite malware come EMOTET, TRICKBOT e COBALT STRIKE, o tramite il furto di credenziali RDP e VPN.
Fonti interne:
Fonti esterne:

Fortgale ed CONTI
Analisi tecniche e dettagli
Per saperne di più sugli interventi Fortgale relativi a questa minaccia informatica.

Fortgale e HIVE
Analisi tecniche e dettagli
Per saperne di più sugli interventi Fortgale relativi a questa minaccia informatica.
HIVE
Alias: VICE SPIDER
Hive è il nome del gruppo che sviluppa e mantiene il servizio RaaS Hive, nato nel 2021. Gli affiliatl, per compromettere le infrastrutture vittima, sfruttano diverse tecniche basate sull’iniziale compromissione tramite Phishing e Malware.
Hive utilizza la tecnica della doppia estorsione, oltre il riscatto per i dati richiede un ulteriore riscatto per la non divulgazione di dati sensibili.