Velociraptor, tool di cybersecurity, è stato sfruttato per eseguire attacchi ransomware
研究人员发现开源工具Velociraptor被用于执行LockBit和Babuk勒索软件攻击。攻击者利用该工具的旧版本中的权限提升漏洞控制端点,并下载Visual Studio Code以建立C2通信通道。此外,他们还使用PowerShell脚本窃取敏感数据。研究人员指出攻击背后的团伙为Storm-2603,并建议更新工具以缓解风险。 2025-10-13 12:15:35 Author: www.securityinfo.it(查看原文) 阅读量:136 收藏

Ott 13, 2025 Attacchi, In evidenza, Minacce, News, RSS


I ricercatori di Cisco Talos hanno confermato che Velociraptor, tool open-source di forensica digitale e risposta agli incidenti, è stato sfruttato per eseguire attacchi ransomware.

Utilizzato per il monitoraggio degli endpoint e la risposta agli incidenti di sicurezza, Velociraptor è stato sfruttato dagli attaccanti per mantenere l’accesso ai sistemi colpiti e distribuire i ransomware LockBit e Babuk. Dopo l’accesso iniziale ai sistemi, gli attaccanti hanno installato una vecchia versione del tool contenente una vulnerabilità di privilege escalation che ha permesso al gruppo di eseguire comandi arbitratri e prendere il controllo degli endpoint.

Sembra inoltre che gli attaccanti abbiano usato Velociraptor per scaricare e installare Visual Studio Code e in seguito creare un canale di comunicazione verso un server C2. Il gruppo ha inoltre esfiltrato dati sensibili dai sistemi usando uno script PowerShell.

Velociraptor ransomware

Secondo il team di Cisco Talos, dietro gli attacchi ci sarebbe Storm-2603, un gruppo di attaccanti originari della Cina identificato per la prima volta lo scorso luglio. Il gruppo è noto per aver sfruttato alcune vulnerabilità on-premise di SharePoint nominate “ToolShell” e per distribuire i ransomware Warlock e LockBit.

Le prime indicazioni altamente attendibili di attività sospette associate a questa campagna sono emerse a metà agosto 2025, con tentativi di aumentare i privilegi e muoversi lateralmente all’interno dell’ambiente compromesso” hanno spiegato i ricercatori.

Christiaan Beek, Senior Director of Threat Analytics di Rapid7, la compagnia che ha acquisito Velociraptor nel 2021, ha affermato che è a conoscenza di questo e altri usi impropri dello strumento, aggiungendo però che si tratta di un rischio comune ai tool di questo tipo. “Questo comportamento riflette un pattern di uso improprio più che una vulnerabilità del software: gli attaccanti semplicemente riutilizzano le funzionalità legittime di raccolta e orchestrazione. In pratica, configurano i propri server Velociraptor, inseriscono i binari dei client negli ambienti compromessi e usano artefatti come Generic.System.Pslist o Windows.EventLogs.Evtx per eseguire ricognizioni ed esfiltrazione di dati, proprio come fanno i team DFIR per raccogliere prove“.

Per mitigare i rischi, oltre ad aggiornare il tool all’ultima versione, la compagnia consiglia di limitare l’esecuzione di binari sconosciuti di Velociraptor, revisionare la telemetria degli endpoint per le nuove connessioni in uscita verso porte non usate generalmente dal tool (come :8000, :8001 o :8009) e ruotare le API e le chiavi di autenticazione in caso si sospetti una compromissione dei server.



Altro in questa categoria


文章来源: https://www.securityinfo.it/2025/10/13/velociraptor-tool-di-cybersecurity-e-stato-sfruttato-per-eseguire-attacchi-ransomware/
如有侵权请联系:admin#unsafe.sh