image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Recensione Corsair Sabre V2 Pro Wireless MG, il mouse con chassis in magnesio Recensione Corsair Sabre V2 Pro Wireless MG, il mouse con ch...
Immagine di Configurazione be quiet! con RTX 5070, compatta e silenziosa | 2026 Configurazione be quiet! con RTX 5070, compatta e silenziosa...

Alcuni server di Microsoft Exchange sono stati colpiti da un nuovo ransomware

Un nuovo ransomware, molto simile al già visto REvil, sta colpendo alcuni server non patchati di Microsoft Exchange.

Advertisement

Avatar di Gabriele Scordamaglia

a cura di Gabriele Scordamaglia

@Tom's Hardware Italia

Pubblicato il 31/05/2021 alle 11:54 - Aggiornato il 09/08/2022 alle 12:21
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Nelle ultime settimane, durante un'indagine su attacco avvenuto a un azienda americana operante nel settore alberghiero, Sopos, compagnia che opera nel settore della cybersecurity, ha scoperto un nuovo ransomware che attacca i server di Microsoft Exchange sfruttando delle vulnerabilità che non sono state ancora corrette tramite patch. Il ransomware in questione, Epsilon Red, si basa su un software di controllo remoto del desktop e utilizza più di dodici script per criptare le informazioni soggette all'attacco.

epsilon-red-ransomware-164886.jpg

La "porta d'accesso" è stata probabilmente l'insieme di bug denominato ProxyLogon, scoperti tra dicembre 2020 e gennaio 2021 da Orange Tsai, ricercatore di DEVCORE, un gruppo di esperti di sicurezza che dopo aver scoperto il secondo bug che permetteva l'esecuzione remota di un'applicazione, ha prontamente inoltrato a Microsoft un report dove venivano elencate le due vulnerabilità scoperte, insieme a un exploit per testare effettivamente la gravità dei due bug.

Epsilon Red è stato programmato in Golang, e gli script che lo compongono hanno tutti una diversa funzione specifica:

  • Chiusura dei processi e dei servizi per la sicurezza, database, programmi di backup, applicazioni Office e client di mail;
  • Eliminazione copie shadow del volume;
  • Furto del file Security Account Manager (SAM) nel quale si trovano gli hash delle password;
  • Eliminazione del log degli eventi di Windows;
  • Disattivazione di Windows Defender;
  • Sospensione dei processi;
  • Disinstallazione dei tool di sicurezza (Sophos, Trend Micro, Cylance, MalwareBytes, Sentinel One, Vipre, Webroot);
  • Espansione dei permessi sul sistema;

È stato notato inoltre come venga installata anche una copia di Remote Utilities e il browser Tor, molto probabilmente per mantenere un punto d'ancoraggio nel caso in cui non dovessero riuscire a completare l'accesso durante la prima fase.

Una panoramica su Epsilon Red è stata rilasciata da Peter Mackenzie, manager del Rapid Response Team di Sophos, secondo cui questo ransomware non sarebbe stato messo in giro da professionisti del settore, ma è etichettato comunque come un qualcosa di altamente dannoso dato che non sono state definite delle restrizioni sui tipi di file soggetti alla crittografia.

ransomware-2-66079.jpg

Epsilon Red è inoltre capace di effettuare una scansione del disco rigido e aggiungere dei percorsi alla directory, che puntano a dei processi che consentono di crittografare individualmente ogni sottocartella, identificate dal suffisso ".epsilonred".

Evidentemente questo gruppo di hacker dev'essere composto da fan accaniti dell'universo Marvel (oltre che da fanatici di REvil, visto che le istruzioni per il pagamento del riscatto sono sostanzialmente identiche), considerando che devono il loro nome proprio a uno dei personaggi meno conosciuti dei fumetti: Epsilon Red, il super-soldato russo con quattro tentacoli capace di respirare nello spazio. Elon Musk sarebbe fiero di lui.

Le nuove AirPods con custodia di ricarica wireless sono scontate del 20% su Amazon!

Le notizie più lette

#1
Recensione Corsair Sabre V2 Pro Wireless MG, il mouse con chassis in magnesio
5

Hardware

Recensione Corsair Sabre V2 Pro Wireless MG, il mouse con chassis in magnesio

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Configurazione be quiet! con RTX 5070, compatta e silenziosa | 2026

IN COLLABORAZIONE

Configurazione be quiet! con RTX 5070, compatta e silenziosa | 2026

Di Marco Pedrani
Recensione Corsair Sabre V2 Pro Wireless MG, il mouse con chassis in magnesio
5

Hardware

Recensione Corsair Sabre V2 Pro Wireless MG, il mouse con chassis in magnesio

Di Marco Pedrani
Framework conferma nuovi rincari su RAM e SSD
2

Hardware

Framework conferma nuovi rincari su RAM e SSD

Di Antonello Buzzi

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.