Informazioni notizia

Proprietà Valore
Data 05/08/2025
Titolo Il ransomware Interlock sfrutta l'exploit ClickFix per eseguire comandi dannosi su Windows
Contesto La campagna ransomware Interlock utilizza un attacco in più fasi. Inizia con un exploit ClickFix su siti web compromessi, che genera comandi PowerShell dannosi. Questi comandi scaricano payload, stabiliscono la persistenza tramite rundll32 e un collegamento di Windows e installano una backdoor PHP. Questa backdoor consente l'esfiltrazione dei dati (utilizzando NodeSnake RAT), distribuisce una backdoor basata su linguaggio C (eseguita tramite rundll32) e infine crittografa i file utilizzando una chiave generata da Mersenne Twister prima di distribuire il ransomware.
Fonte https://gbhackers.com/interlock-ransomware-uses-clickfix-exploit/
Discussione? Parliamone sul Forum


Torna all'edizione Torna all'indice