Il gruppo Scattered Spider ha inflitto perdite multimilionarie a imprese di ampia scala, combinando intrusioni mirate, ransomware e furto massivo di credenziali. Nell’aprile 2025 la catena britannica Co-op ha contabilizzato un impatto economico di 95 milioni di euro e la compromissione di dati personali di 6,5 milioni di membri; precedenti ondate contro operatori di Las Vegas come MGM Resorts e Caesars Entertainment hanno provocato centinaia di milioni in danni e riscatti. Le indagini rivelano una metodologia mista: automazione nel cracking delle password, attacchi manuali ad alta competenza per movimenti laterali e deploy selettivo di payload stealth che spesso persistono in memoria. Il fenomeno presenta inoltre una variabile sociologica rilevante: il coinvolgimento di adolescenti come operatori chiave. L’insieme di danni finanziari, sfide forensi e implicazioni legali richiede approcci difensivi integrati e collaborazione internazionale.
Cosa leggere
Bilancio dei danni e contesto economico
Le perdite attribuite alle operazioni riconducibili a Scattered Spider includono costi diretti e perdite di ricavi dovute a interruzioni operative. Co-op ha suddiviso l’onere economico in costi incrementali una tantum e vendite perse durante l’outage, con effetti su supply chain e disponibilità di prodotti in 2.300 punti vendita. Nei casi di MGM e Caesars, la combinazione di perdita di servizio, indagini forensi e gestione pubblica degli incidenti ha amplificato le ricadute finanziarie: MGM ha stimato oltre 92 milioni di euro di impatti, mentre Caesars ha confermato il pagamento di un riscatto vicino ai 14 milioni di euro. Le vittime hanno affrontato anche contenziosi, richieste risarcitorie e costi reputazionali durevoli. Il valore monetario accumulato dagli attaccanti, in parte depositato in wallet crittografici (ad esempio 1,7 milioni di euro in Bitcoin segnalati in una indagine), evidenzia la profittabilità del modello criminale e la difficoltà di recupero dei fondi.
Tecniche di intrusione e tattiche operative
Scattered Spider utilizza una sequenza di fasi consolidate ed efficienti: scansione e ricognizione, compromissione di credenziali tramite credential stuffing e password cracking, escalation dei privilegi e movimento laterale sfruttando vulnerabilità note (tra cui esposizioni su host VMware ESXi). L’approccio è ibrido: l’automazione facilita l’identificazione di ingressi vulnerabili, mentre operatori umani eseguono manovre complesse per mantenere persistenza e nascondere tracce. Il gruppo impiega varianti di ransomware come BlackCat/ALPHV e in alcuni casi affiliati associano a campagne denominate DragonForce; in altri attacchi è stata osservata l’adozione di implant memory-resident progettati per eludere soluzioni basate su file. Tecniche anti-forensics quali cancellazione o manipolazione dei log, hook sulle funzioni di debug e routine di distruzione delle prove complicano il response e allungano il periodo necessario per il ripristino.
Coinvolgimento di adolescenti e procedimenti giudiziari
Particolare attenzione hanno attirato il ruolo di operatori minorenni nelle campagne. In Gran Bretagna la National Crime Agency ha arrestato quattro sospetti, di età compresa tra 17 e 20 anni, collegati a intrusioni contro retailer come Marks & Spencer e Harrods oltre che al caso Co-op. Negli Stati Uniti un diciassettenne è stato accusato in relazione agli attacchi contro casinò di Las Vegas; il minore deteneva somme significative in criptovalute. I procedimenti pongono questioni delicate: i pubblici ministeri propongono il processo da adulto per la gravità economica e la sofisticazione tecnica, mentre la difesa sottolinea elementi di riabilitazione e la giovane età degli imputati. Gli arresti evidenziano la cooperazione transnazionale tra forze dell’ordine, ma non risolvono automaticamente la presenza di reti criminali resilienti che possono rigenerarsi con nuovi affiliati.
Impatto operativo e gestione dell’emergenza
La risposta delle vittime si è articolata su due assi: contenimento immediato e recovery controllato. Azioni drastiche come lo spegnimento di infrastrutture critiche hanno contenuto la cifratura su larga scala, ma hanno provocato interruzioni estese di servizio e perdite di vendite. Le attività di ripristino comprendono rebuild dei domain controller, rotazione massiva delle credenziali, reinstallazione di sistemi e verifica integrità di backup. L’impatto operativo si estende a fornitori e partner che dipendono dalle infrastrutture colpite; nel caso del retail questo si traduce in rotture di catena e riallocazioni manuali degli stock. La gestione delle comunicazioni con clienti e autorità di regolazione è cruciale per mitigare danni reputazionali e soddisfare obblighi legali.
Indicatori tecnici e buone pratiche investigative
Le campagne attribuite a Scattered Spider lasciano alcuni indicatori ricorrenti utili per il rilevamento e l’analisi: elevati tassi di autenticazioni fallite e pattern di credential stuffing, accessi da IP proxy o infrastrutture VPN, presenza di attività anomale nei processi di sistema e artefatti in memoria che richiedono dump per essere analizzati. Per le indagini risulta determinante la raccolta tempestiva di log, la conservazione dei dump di memoria e l’uso di threat intelligence per correlare IOC con campagne note. L’adozione di strumenti EDR/XDR con capacità di hunting e analisi comportamentale migliora la prontezza di identificazione; tuttavia, la presenza di implant memory-only impone procedure forensi avanzate e formazione specialistica.
Persistenza avanzata, anti-forensics e resilienza del malware
Un elemento che complica il contrasto è la persistenza progettata per sopravvivere a reboot e aggiornamenti: implant in memoria, manipolazioni firmware/ROM e hook volti a sopprimere evidenze sono stati documentati in campagne con caratteristiche simili. Queste capacità richiedono strategie di recovery che non si limitino alla reinstallazione del software ma includano verifica dell’integrità hardware e dei firmware, oltre a processi di attestazione del sistema (secure boot, verifiche checksum). L’esito è che il semplice patching può risultare insufficiente se non accompagnato da approfondimenti forensi e isolamento fisico degli asset sospetti.
Raccomandazioni operative per mitigare il rischio
Per ridurre la probabilità e l’impatto di attacchi analoghi, le organizzazioni dovrebbero adottare misure integrate: implementare MFA obbligatorio per accessi privilegiati e remoti, applicare politiche di password robuste e limitazioni automatiche sui tentativi di login; mantenere un asset inventory aggiornato e un programma di patch management che includa hypervisor come ESXi; attivare monitoraggio continuo dei log e capacità SIEM/XDR per il rilevamento comportamentale; predisporre backup isolati e test di ripristino periodici; preparare playbook di incident response che includano dump memoria e procedure per la raccolta di artifact; effettuare esercitazioni red/blue team e threat hunting per individuare lacune; applicare segmentazione di rete per limitare il movimento laterale; infine formare il personale su phishing e tecniche di social engineering. Queste azioni, combinate, limitano la finestra d’opportunità degli attaccanti e riducono la superficie esposta al credential stuffing.
Implicazioni legali, assicurative e di governance
Gli attacchi su larga scala impongono obblighi normativi, notifiche ai soggetti coinvolti e possibili sanzioni in caso di mancate misure di sicurezza. Le polizze cyber insurance sono messe alla prova da eventi con basi fattuali complesse (pagamento di riscatti, costi di recovery e cause legali successive). La governance deve prevedere responsabilità chiare, piani di comunicazione e criteri per l’uso delle coperture assicurative. Le autorità richiedono inoltre cooperazione nelle indagini, e la tracciabilità dei flussi di criptovalute diventa elemento essenziale per le azioni penali e il recupero di patrimoni illeciti.
Prospettive e valutazione finale
La minaccia rappresentata da Scattered Spider riflette un panorama in cui gruppi ransomware ibridi, reti di affiliati e operatori giovanili sofisticati convergono per massimizzare ricavi illeciti. L’aumento del successo nel cracking password e l’evoluzione di payload memory-resident rendono il contrasto più impegnativo. La soluzione non è un singolo intervento tecnico ma un mix di misure preventive, capacità investigative, resilienza operativa e coordinamento internazionale. Le organizzazioni resilienti adotteranno MFA, segmentazione, monitoring comportamentale, piani di recovery testati e una cultura della sicurezza che riduca la dipendenza da credenziali statiche. La cooperazione tra private sector e forze dell’ordine rimane essenziale per colpire le infrastrutture criminali e interrompere i flussi finanziari associati a queste operazioni.