• About
  • Privacy Policy
  • Disclaimer
  • Contact
TomorrowPosT
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
TomorrowPost
No Result
View All Result

Toymaker usa Lagtoy per vendere l’accesso alle bande di ransomware di cactus per la doppia estorsione

Michele by Michele
26/04/2025
Home Security
Condividi su FacebookCondividi su WhatsappCondividi su Twitter


26 aprile 2025Ravie LakshmananMalware / vulnerabilità

Cactus Ransomware

I ricercatori della sicurezza informatica hanno dettagliato le attività di un dealer di accesso iniziale (IAB) soprannominato Toymaker che è stato osservato consegnare l’accesso per raddoppiare le bande di ransomware come come CACTUS.

L’IAB è stato valutato con media fiducia per essere un attore di minaccia finanziariamente motivato, scansioning per sistemi vulnerabili e distribuire un malware personalizzato chiamato Lagtoy (AKA HOLERUN).

“Lagtoy può essere utilizzato per creare gusci inversi ed eseguire comandi sugli endpoint infetti”, i ricercatori di Cisco Talos Joey Chen, Asheer Malhotra, Ashley Shen, Vitor Ventura e Brandon White disse.

Sicurezza informatica

Il malware è stato documentato per la prima volta da Mandiant di proprietà di Google alla high quality di marzo 2023, attribuendo il suo uso a un attore di minaccia che traccia come UNC961. Il cluster di attività è anche noto con altri nomi come la melodia d’oro e il profeta Spider.

L’attore delle minacce è stato osservato sfruttando un enorme arsenale di difetti di sicurezza noti nelle applicazioni rivolte a Web per ottenere l’accesso iniziale, seguito da una conduzione di ricognizioni, raccolta di credenziali e spiegamento di Lagtoy in un arco di una settimana.

Gli aggressori aprono anche connessioni SSH a un host remoto per scaricare uno strumento forense chiamato Magnet Ram Seize per ottenere un dump di memoria della macchina nel probabile tentativo di raccogliere le credenziali della vittima.

Lagtoy è progettato Per contattare un server di comando e controllo (C2) codificato per recuperare i comandi per la successiva esecuzione sull’endpoint. Può essere utilizzato per creare processi ed eseguire comandi in utenti specificati con privilegi corrispondenti, per mandiant.

Il malware è inoltre attrezzato per elaborare tre comandi dal server C2 con un intervallo di sonno di 11000 millisecondi tra di loro.

“Dopo una pausa in attività di circa tre settimane, abbiamo osservato che il gruppo di ransomware Cactus si faceva strada nell’impresa vittima usando le credenziali rubate da Toyymaker”, ha detto Talos.

Sicurezza informatica

“Sulla base del tempo di permanenza relativamente breve, della mancanza di furto di dati e della successiva consegna al cactus, è improbabile che Toyymaker abbia avuto ambizioni o obiettivi motivati ​​dallo spionaggio.”

Nell’incidente analizzato da Talos, si cube che le affiliate di ransomware Cactus abbiano condotto attività di ricognizione e persistenza prima dell’esfiltrazione e della crittografia dei dati. Sono inoltre osservati più metodi per impostare l’accesso a lungo termine utilizzando l’agente OpenSSH, AnyDesk ed Ehorus.

“Toymaker è un dealer di accesso iniziale (IAB) che acquisisce l’accesso a organizzazioni di alto valore e quindi trasferisce l’accesso advert attori delle minacce secondarie che di solito monetizzano l’accesso tramite doppia estorsione e distribuzione del ransomware”, ha affermato la società.

Hai trovato questo articolo interessante? Seguici Twitter  E LinkedIn Per leggere più contenuti esclusivi che pubblichiamo.



Tags: allebandecactusdoppiaestorsionelaccessoLagtoyransomwareToymakerusavendere
Michele

Michele

Next Post
Chatgpt O3 Picture Location Funcy è pazzesco bene

Chatgpt O3 Picture Location Funcy è pazzesco bene

Recommended.

La prima scheda MicroSD Specific da 1 TB di Lexar Ships World per Nintendo Swap 2

La prima scheda MicroSD Specific da 1 TB di Lexar Ships World per Nintendo Swap 2

03/04/2025
Risparmia $ 80 sul campanello della batteria advert anello o Professional

Risparmia $ 80 sul campanello della batteria advert anello o Professional

29/03/2025

Trending.

Ora puoi impostare un’app di traduzione predefinita

IPhone 17 Air Quick Charging sembra incredibile, ma quanto sarà veloce?

05/06/2025
Perché la gestione dell’identità non umana è la prossima frontiera della sicurezza informatica

Perché la gestione dell’identità non umana è la prossima frontiera della sicurezza informatica

10/06/2025
I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

11/02/2025
Affare: l’ultimo iPad Professional da 2 TB è $ 400 più economico in questo momento

Affare: l’ultimo iPad Professional da 2 TB è $ 400 più economico in questo momento

30/05/2025
Come sbloccare tutti i cosmetici per pistole per unghie

Come sbloccare tutti i cosmetici per pistole per unghie

09/06/2025

TomorrowPost

Welcome to Tomorrow Post – your trusted source for the latest in computers, gaming, tech gear, Microsoft, software, cybersecurity, and much more! Our mission is simple: to provide technology enthusiasts, professionals, and business leaders with accurate, insightful, and up-to-date information that helps them navigate the ever-evolving world of technology.

Categorie

  • Apple
  • Computers
  • Gaming
  • Gear
  • Microsoft
  • Mobile
  • News
  • Review
  • Security
  • Software & Apps
  • Tech for Business
  • Tech News

Recent News

Discord Invite Hyperlink Hijacking offre asyncrat e Skuld Stealer bersaglio di portafogli cripto

Discord Invite Hyperlink Hijacking offre asyncrat e Skuld Stealer bersaglio di portafogli cripto

14/06/2025
Storie principali: riepilogo WWDC 2025 con iOS 26, macos tahoe e altro ancora

Storie principali: riepilogo WWDC 2025 con iOS 26, macos tahoe e altro ancora

14/06/2025
  • About
  • Privacy Policy
  • Disclaimer
  • Contact

© 2025- https://tomorrowpost.net- All Rights Reserved

No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni

© 2025- https://tomorrowpost.net- All Rights Reserved