• About
  • Privacy Policy
  • Disclaimer
  • Contact
TomorrowPosT
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
TomorrowPost
No Result
View All Result

Gli hacker riutilizzano Edrkillshifter di Ransomhub a Medusa, Bianlian e Play Assaults

Michele by Michele
27/03/2025
Home Security
Condividi su FacebookCondividi su WhatsappCondividi su Twitter


27 marzo 2025Ravie LakshmananEndpoint Safety / Ransomware

Ransomhub's Edrkillshifter

Una nuova analisi ha scoperto connessioni tra affiliati di Ransomhub e altri gruppi di ransomware come Medusa, BianlianoE Giocare.

La connessione deriva dall’uso di uno strumento personalizzato progettato per disabilitare il software program di rilevamento e risposta endpoint (EDR) su host compromessi, secondo ESET. Lo strumento di uccisione EDR, soprannominato EDRKILLSHIFTERè stato documentato per la prima volta come utilizzato dagli attori di Ransomhub nell’agosto 2024.

EDRKILLSHIFTER raggiunge i suoi obiettivi mediante una tattica nota chiamata Porta il tuo driver vulnerabile (BYOVD) che prevede l’uso di un driver legittimo ma vulnerabile per interrompere le soluzioni di sicurezza che proteggono gli endpoint.

Sicurezza informatica

L’thought di utilizzare tali strumenti è quella di garantire l’esecuzione regolare del crittografico ransomware senza che sia contrassegnato da soluzioni di sicurezza.

“Durante un’intrusione, l’obiettivo dell’affiliato è quello di ottenere privilegi di amministrazione di amministrazione o dominio”, i ricercatori ESET Jakub Souček e Jan Holman disse In un rapporto condiviso con le notizie di Hacker.

“Gli operatori di ransomware tendono a non fare importanti aggiornamenti dei loro criptori troppo spesso a causa del rischio di introdurre un difetto che potrebbe causare problemi, in definitiva danneggiando la loro reputazione. Di conseguenza, i fornitori di sicurezza rilevano abbastanza bene i criptori.

Ransomhub's Edrkillshifter

La cosa noto qui è che uno strumento su misura sviluppato dagli operatori di Ransomhub e offerto ai suoi affiliati – qualcosa di un raro fenomeno in sé – viene utilizzato in altri attacchi ransomware associati a Medusa, Bianlian e Play.

Questo aspetto presuppone un significato speciale alla luce del fatto che sia il gioco che Bianlian operano sotto il modello RAAS chiuso, in cui gli operatori non stanno attivamente cercando di assumere nuovi affiliati e le loro partnership si basano sulla fiducia reciproca a lungo termine.

“I membri fidati di Play e Bianlian stanno collaborando con i rivali, anche quelli appena emersi come RansomHub, e quindi riproposando gli strumenti che ricevono da quei rivali nei loro stessi attacchi”, ha teorizzato ESET. “Ciò è particolarmente interessante, dal momento che tali bande chiuse in genere impiegano un insieme piuttosto coerente di strumenti fondamentali durante le loro intrusioni.”

Si sospetta che tutti questi attacchi ransomware siano stati effettuati dallo stesso attore di minaccia, soprannominato Quadswitcher, che è probabilmente legato a giocare il più vicino a causa di somiglianze nel ferita tipicamente affiliate alle intrusioni di gioco.

Edrkillshifter è stato anche osservato che viene utilizzato da un altro affiliato di ransomware individuale noto come Cosmicbeetle Come parte di tre diversi attacchi di ransomhub e falsi blocchi.

Sicurezza informatica

Lo sviluppo arriva in mezzo a un aumento degli attacchi ransomware usando Tecniche BYOVD Distribuire gli assassini EDR su sistemi compromessi. L’anno scorso, la banda di ransomware noto come embargo è stata scoperta usando un programma chiamato Ms4killer per neutralizzare il software program di sicurezza. Di recente questo mese, l’equipaggio di Ransomware Medusa è stato collegato a un driver malizioso personalizzato CONDAMED Abissworker.

“Gli attori delle minacce hanno bisogno di privilegi di amministrazione per distribuire un killer EDR, quindi idealmente, la loro presenza dovrebbe essere rilevata e mitigata prima di raggiungere quel punto”, ha detto ESET.

“Gli utenti, in particolare negli ambienti aziendali, dovrebbero garantire che il rilevamento di applicazioni potenzialmente non sicuro sia abilitata. Ciò può impedire l’installazione di driver vulnerabili.”

Hai trovato questo articolo interessante? Seguici Twitter  E LinkedIn Per leggere più contenuti esclusivi che pubblichiamo.



Tags: AttacksBianlianEdrkillshiftergliHackerMedusaPlayRansomhubriutilizzano
Michele

Michele

Next Post
Arc’teryx Spotlights Vail Native Naviging Down Sindrome sugli sci

Arc'teryx Spotlights Vail Native Naviging Down Sindrome sugli sci

Recommended.

Recensione del equipment di pasti da cena: pasti abbondanti con un finances

Recensione del equipment di pasti da cena: pasti abbondanti con un finances

30/03/2025
Moduli GO MALIIGIORE consegna malware Linux che toggeva il disco in Assault Superior Provide Chain Assault

Moduli GO MALIIGIORE consegna malware Linux che toggeva il disco in Assault Superior Provide Chain Assault

04/05/2025

Trending.

Sistemi distribuiti 101

Sistemi distribuiti 101

18/04/2025
Come spostare gli acquisti digitali tra due ID

iPhone 16 viene finalmente lanciato in Indonesia dopo un lungo divieto

14/04/2025
Pacchetti npm canaglia imitare l’API bot telegramma per piantare backoors ssh su sistemi Linux

Pacchetti npm canaglia imitare l’API bot telegramma per piantare backoors ssh su sistemi Linux

20/04/2025
Starcraft 2 hacker che costringono i giocatori a guardare video di tiro

Starcraft 2 hacker che costringono i giocatori a guardare video di tiro

23/04/2025
Distribuzione di piattaforme di intelligenza artificiale nell’istruzione superiore per risultati migliori

Distribuzione di piattaforme di intelligenza artificiale nell’istruzione superiore per risultati migliori

24/04/2025

TomorrowPost

Welcome to Tomorrow Post – your trusted source for the latest in computers, gaming, tech gear, Microsoft, software, cybersecurity, and much more! Our mission is simple: to provide technology enthusiasts, professionals, and business leaders with accurate, insightful, and up-to-date information that helps them navigate the ever-evolving world of technology.

Categorie

  • Apple
  • Computers
  • Gaming
  • Gear
  • Microsoft
  • Mobile
  • News
  • Review
  • Security
  • Software & Apps
  • Tech for Business
  • Tech News

Recent News

Geometric Future presenta nuovi casi e accessori per PC su Computex 2025

17/05/2025
4 fantastici giochi con cui ci stiamo vibrando

4 fantastici giochi con cui ci stiamo vibrando

16/05/2025
  • About
  • Privacy Policy
  • Disclaimer
  • Contact

© 2025- https://tomorrowpost.net- All Rights Reserved

No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni

© 2025- https://tomorrowpost.net- All Rights Reserved