Faust è l’ultima aggiunta alla famiglia Phobos, che include Eking, Eight, Elbie, Devos e 8Base. Attiva dal 2022, Faust non prende di mira specifiche industrie o regioni. La catena di attacco inizia con un documento XLAM che scarica dati codificati in Base64 da Gitea, salvando un innocuo file XLSX mentre recupera furtivamente un eseguibile mascherato da aggiornatore AVG AntiVirus. Questo binario funziona come un downloader per scaricare e avviare un altro eseguibile chiamato “SmartScreen Defender Windows.exe”, avviando il processo di crittografia tramite un attacco senza file.
Nuove famiglie di ransomware come Albabat (noto anche come White Bat), Kasseika, Kuiper, Mimus e NONAME hanno guadagnato terreno. Albabat, un malware basato su Rust, viene distribuito come software fraudolento, incluso uno strumento falso di attivazione digitale di Windows 10 e un programma di cheat per Counter-Strike 2. Kuiper, un ransomware basato su Golang attribuito a un attore di minaccia chiamato RobinHood, prende di mira Windows, Linux e macOS. Il sito di divulgazione dati di NONAME imita il gruppo LockBit, suggerendo una possibile connessione.
Gli attori del ransomware stanno sempre più utilizzando TeamViewer come vettore di accesso iniziale, distribuendo encryptor basati sul costruttore di ransomware LockBit. LockBit 3.0 è stato anche distribuito come file Microsoft Word mascherati da curriculum che prendono di mira entità in Corea del Sud.
Source: The Hacker News
Per mitigare potenziali minacce, è importante implementare ulteriori misure di sicurezza informatica con l’aiuto di un partner affidabile come INFRA www.infrascan.net o è possibile provarci da soli utilizzando check.website.