Dire Wolf e SNOWFANG: la nuova minaccia ransomware scritta in Go

Discussioni su Malware, toolkit utili, removers, Anti-spyware et alias
Rispondi
Avatar utente
nuke
Site Admin
Messaggi: 1232
Iscritto il: 07.08.2023, 15:30

Dire Wolf e SNOWFANG: la nuova minaccia ransomware scritta in Go

Messaggio da nuke »

Immagine

Negli ultimi mesi, il gruppo ransomware Dire Wolf ha fatto la sua comparsa nel panorama cybercriminale, distinguendosi per l’uso di un malware chiamato SNOWFANG, sviluppato in linguaggio Go. Questo ransomware, attivo da maggio 2025, ha già colpito numerose organizzazioni in settori diversificati, dalla manifattura ai servizi finanziari, con vittime sparse tra Turchia, Thailandia, Taiwan, Singapore, […] L'articolo Dire Wolf e SNOWFANG: la nuova minaccia ransomware scritta in Go proviene da (in)sicurezza digitale.

Source: https://insicurezzadigitale.com/dire-wo ... tta-in-go/

DETTAGLI UTILI

Tabella 1: Servizi bloccati da SNOWFANG
| Servizio | Descrizione (se nota) |
|----------|-----------------------|
| **AcrSch2Svc** | Servizio di scheduling di Acronis |
| **BackExecRPCService** | Servizio RPC di Backup Exec |
| **BackupExecAgentAccelerator** | Componente di ottimizzazione backup |
| **BackupExecVSSProvider** | Provider VSS per backup |
| **CASAD2DWebSvc** | Servizio CAD collegato |
| **DefWatch** | Servizio di monitoraggio Symantec |
| **GxCVD** | Servizio di verifica dati (prob. G Data) |
| **Intuit.QuickBooks.FCS** | Servizio contabilità QuickBooks |
| **MSSQLSERVER** | Servizio SQL Server |
| **SavRoam** | Servizio Sophos |
| **SQLWriter** | Servizio di scrittura SQL |
| **VeeamTransportSvc** | Servizio di trasporto Veeam |
| **vss** | Volume Shadow Copy |
| **wuauserv** | Windows Update |

---

Tabella 2: Processi terminati da SNOWFANG
| Processo | Note |
|----------|------|
| **agntsvc.exe** | Agente di servizi (es. Oracle) |
| **dbsnmp.exe** | Monitoraggio database |
| **Defwatch.exe** | Parte di Symantec Endpoint Protection |
| **encsvc.exe** | Servizio di crittografia |
| **MSExchangeIS.exe** | Servizio Exchange |
| **sqlservr.exe** | Processo principale SQL Server |
| **tomcat6.exe** | Server Apache Tomcat |
| **vss.exe** | Volume Shadow Copy Service |
| **winword.exe** | Microsoft Word |

---

Tabella 3: Estensioni file ignorate da SNOWFANG
| Estensione | Motivo (presunto) |
|------------|-------------------|
| **.exe** | Evita il blocco di file di sistema |
| **.dll** | Librerie critiche per l'OS |
| **.sys** | Driver di sistema |
| **.iso** | File immagine disco |
| **.direwolf** | Estensione già cifrata |
| **.tmp** | File temporanei |

---

Dettaglio comandi distruttivi
SNOWFANG esegue anche questi comandi per sabotare i ripristini:

Codice: Seleziona tutto

powershell
vssadmin delete shadows /all /quiet  
wbadmin delete catalog -quiet  
wevtutil cl Application  # Cancella log eventi  

Per mitigare:
- Monitorare l'esecuzione di `vssadmin` o `wbadmin` con flag `/quiet`.
- Bloccare l'accesso a **Tox** e domini .onion.

YARA RULE

Codice: Seleziona tutto

rule SNOWFANG_Ransomware {
    meta:
        description = "Detects SNOWFANG ransomware samples"
        author = "Google Threat Intelligence Group"
    strings:
        $go_binary = "Go build ID" wide
        $mutex = "Global\\direwolfAppMutex" wide
        $extension = ".direwolf" wide
    condition:
        all of them
}
Tox ID per i contatti: B344BECDC01A1282F69CB82979F40439E15E1FD1EF1FE9748EE467F5869E2148E6F1E55959E2
Rispondi

Chi c’è in linea

Visitano il forum: Nessuno e 2 ospiti