• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    • Sicurezza: AI sempre più sfidante
    • Oracle EU Sovereign Cloud conquista le organizzazioni tedesche
    • Progettare il futuro con Red Hat Enterprise Linux 10
    • AI e Partnership pilastri della strategia di SAP
    • Elisabetta Franchi: A Convention of Fashion and Imagination in Mold
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Embargo: il gruppo ransomware che disabilita le soluzioni di sicurezza

    Embargo: il gruppo ransomware che disabilita le soluzioni di sicurezza

    By Redazione LineaEDP05/11/20243 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    I ricercatori di ESET individuano Embargo, un nuovo gruppo che sta cercando di affermarsi come operatore di ransomware di primo piano

    Embargo

    Un nuovo allarme cyber arriva da ESET, leader europeo globale nel mercato della cybersecurity. I ricercatori hanno individuato nuovi strumenti che portano all’installazione del ransomware del gruppo Embargo. Si tratta di un gruppo relativamente nuovo nel campo dei ransomware, è stato infatti osservato per la prima volta da ESET nel giugno 2024. Il nuovo toolkit è composto da un loader e da uno strumento per la disattivazione delle soluzioni di endpoint detection and response (EDR), denominati rispettivamente MDeployer e MS4Killer. Quest’ultimo è particolarmente significativo poiché viene compilato su misura per l’ambiente di ogni vittima, e va a colpire specifiche soluzioni di sicurezza. Il malware sfrutta la Modalità Provvisoria e un driver vulnerabile per disabilitare i prodotti di sicurezza presenti sul dispositivo della vittima. Entrambi sono scritti in Rust, il linguaggio scelto dal gruppo Embargo per lo sviluppo del proprio ransomware.

    Il modus operandi di Embargo

    Embargo appare essere un gruppo ben organizzato e dotato di risorse adeguate. Il gruppo crea una propria infrastruttura per comunicare con le vittime e utilizza la doppia estorsione come metodo di pressione: oltre a criptare i dati, gli operatori esfiltrano informazioni sensibili e minacciano di pubblicarle su un sito di leak. In un’intervista con un presunto membro del gruppo, un rappresentante di Embargo ha menzionato uno schema di pagamento base per gli affiliati, suggerendo che il gruppo offre un servizio di RaaS (ransomware as a service).

    “Data la sofisticazione del gruppo, l’esistenza di un sito per la pubblicazione dei leak e le dichiarazioni rilasciate, ipotizziamo che Embargo operi effettivamente come un provider di RaaS”, afferma Jan Holman, ricercatore di ESET che ha analizzato la minaccia insieme al collega Tomáš Zvara.

    Le differenze nelle versioni distribuite, i bug e gli artefatti residui indicano che questi strumenti sono ancora in fase di sviluppo attivo. Embargo sta cercando di affermarsi come operatore di ransomware di primo piano.

    Gli strumenti usati per colpire le vittime

    Sviluppare loader personalizzati e strumenti di rimozione degli EDR è una tattica comune utilizzata da diversi gruppi di ransomware. Oltre al fatto che MDeployer e MS4Killer sono sempre stati rilevati insieme, esistono ulteriori connessioni tra loro. La stretta correlazione tra questi strumenti suggerisce che siano sviluppati dallo stesso attore di minacce e lo sviluppo attivo del toolkit indica che il gruppo ha una buona padronanza del linguaggio Rust.

    Con MDeployer, Embargo sfrutta la Modalità Provvisoria per disabilitare le soluzioni di sicurezza. MS4Killer è uno strumento tipico di elusione delle difese che termina i processi dei prodotti di sicurezza utilizzando la tecnica nota come Bring Your Own Vulnerable Driver (BYOVD). In questa tecnica, l’attaccante sfrutta driver kernel vulnerabili e firmati per ottenere l’esecuzione del codice a livello di kernel. Gli affiliati ai ransomware spesso integrano strumenti BYOVD nella loro procedura di compromissione per alterare le soluzioni di sicurezza che proteggono l’infrastruttura attaccata. Una volta disabilitati i software di sicurezza, gli affiliati possono eseguire il payload del ransomware senza preoccuparsi di essere rilevati.

    Lo scopo principale del toolkit di Embargo è garantire il successo dell’installazione del ransomware disabilitando le soluzioni di sicurezza dell’infrastruttura della vittima. Il gruppo dedica molto impegno a questo aspetto, replicando la stessa funzionalità in diverse fasi dell’attacco.

    “Abbiamo anche osservato la capacità degli aggressori di adattare i propri strumenti in tempo reale, durante un’intrusione attiva, per affrontare una specifica soluzione di sicurezza”, aggiunge Tomáš Zvara, ricercatore di ESET.

    attacchi informatici attacchi ransomware cybersecurity Eset gruppi ransomware
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.