Tycoon ransomware attacca Linux e Windows
Tycoon ransomware attacca Linux e Windows
Il nuovo ransomware soprannominato Tycoon Utilizza
un formato di immagine Java per evitare il rilevamento e poi crittografa
i file presenti sui server, bloccando gli amministratori
a meno che non paghino un riscatto.
I ricercatori sono giunti a queste conclusioni presso un istituto
educativo europeo caduto vittima dell’attacco.
Hanno scoperto che i criminali avevano ottenuto l’accesso attraverso
un remote desktop server connesso a Internet.
Tuttavia, Tycoon ransomware è mirato su istituti di formazione e software house
Questo ricorda che, nonostante facciano notizia gli attacchi alle grandi aziende
con richieste di riscatto milionarie, le PMI restano nel mirino dei cyber criminali.
Tycoon ransomware attacca Linux e Windows
In altre parole, I ricercatori fanno anche notare che Tycoon potrebbe essere parte di
campagne ransomware più ampie.
Inoltre, Tycoon ransomware Java è molto raramente usato per scrivere malware
endpoint poiché richiede la presenza di Java Runtime Enviroment per funzionare
Image files sono raramente usati per attacchi malware.
Pertanto, In questo caso si nota una recente tendenza dei criminali a orientarsi verso
linguaggi di programmazione non comuni
In questo caso i criminali informatici non hanno avuto bisogno di oscurare il loro codice
per raggiungere i loro obiettivi.
Tuttavia, Una volta all’interno della rete bersaglio, i criminali riescono a mantenere
le impostazioni Image File Execution Options che spesso sono usate a scopi di debug.
In altre parole, sfruttano quindi i privilegi di accesso per disabilitare le eventuali misure
anti-malware usando ProcessHacker per impedire la rimozione dell’attacco.
Tycoon ransomware attacca Linux e Windows con nuovi metodi
In conclusione, Alcune efficaci misure di prevenzione possono essere messe in atto
per ridurre significativamente il rischio di essere colpiti da un attacco di questo genere.
Anzitutto aprire verso l’esterno solamente le porte assolutamente necessarie dei server
RDP, e in secondo luogo assicurarsi che gli account autorizzati ad accedere
a queste porte non usino credenziali di default o password fragili.