Tycoon ransomware attacca Linux e Windows

Tycoon ransomware attacca Linux e Windows

Tycoon ransomware attacca Linux e Windows

Il nuovo ransomware soprannominato Tycoon Utilizza

un formato di immagine Java per evitare il rilevamento e poi crittografa

i file presenti sui server, bloccando gli amministratori

a meno che non paghino un riscatto.

I ricercatori sono giunti a queste conclusioni presso un istituto

educativo europeo caduto vittima dell’attacco.

 

Hanno scoperto che i criminali avevano ottenuto l’accesso attraverso

un remote desktop server connesso a Internet.

 

Tuttavia, Tycoon ransomware è mirato su istituti di formazione e software house

Questo ricorda che, nonostante facciano notizia gli attacchi alle grandi aziende

con richieste di riscatto milionarie, le PMI restano nel mirino dei cyber criminali.

Tycoon ransomware attacca Linux e Windows

FonteTycoon ransomware attacca Linux e Windows

 

In altre parole, I ricercatori fanno anche notare che Tycoon potrebbe essere parte di

campagne ransomware più ampie.

 

Inoltre, Tycoon ransomware Java è molto raramente usato per scrivere malware

endpoint poiché richiede la presenza di Java Runtime Enviroment per funzionare

Image files sono raramente usati per attacchi malware.

 

Pertanto, In questo caso si nota una recente tendenza dei criminali a orientarsi verso

linguaggi di programmazione non comuni

 

In questo caso i criminali informatici non hanno avuto bisogno di oscurare il loro codice

per raggiungere i loro obiettivi.

 

Tuttavia, Una volta all’interno della rete bersaglio, i criminali riescono a mantenere

le impostazioni Image File Execution Options che spesso sono usate a scopi di debug.

 

In altre parole, sfruttano quindi i privilegi di accesso per disabilitare le eventuali misure

anti-malware usando ProcessHacker per impedire la rimozione dell’attacco.

 

Tycoon ransomware attacca Linux e Windows con nuovi metodi

In conclusione, Alcune efficaci misure di prevenzione possono essere messe in atto

per ridurre significativamente il rischio di essere colpiti da un attacco di questo genere.

 

Anzitutto aprire verso l’esterno solamente le porte assolutamente necessarie dei server

RDP, e in secondo luogo assicurarsi che gli account autorizzati ad accedere

a queste porte non usino credenziali di default o password fragili.

AMCOMPUTERS

Clicca per votare questo articolo!
[Voti: 1 Media: 5]

Lascia un commento