Loading...
Informazioni notizia
Proprietà | Valore |
---|---|
Data | 05/08/2025 |
Titolo | Il ransomware Interlock sfrutta l'exploit ClickFix per eseguire comandi dannosi su Windows |
Contesto | La campagna ransomware Interlock utilizza un attacco in più fasi. Inizia con un exploit ClickFix su siti web compromessi, che genera comandi PowerShell dannosi. Questi comandi scaricano payload, stabiliscono la persistenza tramite rundll32 e un collegamento di Windows e installano una backdoor PHP. Questa backdoor consente l'esfiltrazione dei dati (utilizzando NodeSnake RAT), distribuisce una backdoor basata su linguaggio C (eseguita tramite rundll32) e infine crittografa i file utilizzando una chiave generata da Mersenne Twister prima di distribuire il ransomware. |
Fonte | https://gbhackers.com/interlock-ransomware-uses-clickfix-exploit/ |
Discussione? | Parliamone sul Forum |
Torna all'edizione Torna all'indice