Categorie
Notizie

I gruppi di ransomware più pericolosi del 2022

Tempo di lettura: 3 minuti. Nell’ultimo anno le bande si sono sciolte e riformate, ma una cosa è certa: continuano a tornare

Tempo di lettura: 3 minuti.

Nonostante gli sforzi, il problema del ransomware continua a crescere: un recente rapporto della società di sicurezza cloud Zscaler ha registrato un aumento dell’80% degli attacchi ransomware rispetto all’anno precedente. Tra le principali tendenze si annoverano la doppia estorsione, gli attacchi alla supply chain, il ransomware-as-a-service, il rebranding del ransomware e gli attacchi a sfondo geopolitico. E mentre il famigerato gruppo di ransomware Conti si è finalmente ritirato quest’anno, i suoi membri sono andati avanti, con la formazione e la riforma di nuove bande. Quali sono quindi i gruppi da tenere d’occhio nel 2023? Diamo un’occhiata ad alcuni degli attori più significativi.

LockBit

LockBit esiste dal 2019 e opera come ransomware-as-a-service (RaaS); secondo GuidePoint Security, è di gran lunga il gruppo di ransomware più prolifico, responsabile di oltre quattro su dieci di tutte le vittime di ransomware pubblicate pubblicamente. Si ritiene che abbia sede in Russia. L’ultima variante, LockBit 3.0, è stata lanciata a giugno e ha colpito 41 Paesi in questo trimestre, secondo Intel 471, prendendo di mira soprattutto i servizi professionali e di consulenza e i prodotti manifatturieri, industriali e di consumo, oltre al settore immobiliare. Presenta nuovi crittografi costruiti sul codice sorgente di BlackMatter, oltre a nuove strategie di estorsione. Nel frattempo, con una mossa straordinaria, LockBit ha lanciato il proprio programma di bug bounty, offrendo fino a 1 milione di dollari per la scoperta di vulnerabilità nel suo malware, nei siti di victim-shaming, nella rete Tor o nel servizio di messaggistica.

Black Basta

Black Basta ha fatto la sua prima apparizione nella primavera di quest’anno e ha colpito almeno 20 aziende nelle prime due settimane. Si ritiene che il gruppo sia composto da membri delle ormai defunte bande Conti e REvil. Attualmente è impegnato in una campagna che utilizza il malware QakBot, un trojan bancario utilizzato per rubare i dati finanziari delle vittime, tra cui informazioni sul browser, sequenze di tasti e credenziali. Si ritiene che Black Basta abbia colpito circa 50 organizzazioni negli Stati Uniti durante l’ultimo trimestre, tra cui l’American Dental Association (ADA) e la società canadese di vendita al dettaglio di generi alimentari Sobeys. Più della metà dei suoi obiettivi sono stati negli Stati Uniti.

Hive

Il terzo gruppo di ransomware più attivo quest’anno, Hive si concentra sul settore industriale, insieme a organizzazioni sanitarie, energetiche e agricole. Secondo l’FBI, ha colpito 1.000 aziende in tutto il mondo, in particolare nel settore sanitario, ottenendo circa 100 milioni di dollari in pagamenti di riscatti. Nelle ultime settimane, il gruppo ha rivendicato la responsabilità di un attacco a Tata Power, che si è concluso con la fuga di dati online dell’azienda, e a diversi college negli Stati Uniti. Un altro gruppo molto professionale, Hive si ritiene collabori con altri gruppi di ransomware e gestisce i propri servizi di assistenza clienti, help desk e vendita. Si dedica anche alla cosiddetta tripla estorsione, rubando dati, minacciando di diffonderli e ricattando le vittime.

ALPHV/BlackCat

Uno dei pacchetti ransomware più sofisticati e flessibili, basato sul linguaggio di programmazione Rust, ALPHV/BlackCat è in circolazione da circa un anno. Si ritiene che il gruppo sia composto da ex membri della banda REvil e che sia collegato ai gruppi BlackMatter e DarkSide. Un altro operatore RaaS, la sua tattica principale consiste nello sfruttare falle di sicurezza note o credenziali di account vulnerabili e quindi lanciare attacchi DDoS per spingere la vittima a pagare. Espone i dati rubati attraverso il proprio motore di ricerca. Tra gli obiettivi vi sono organizzazioni di infrastrutture critiche, tra cui aeroporti, gestori di oleodotti e raffinerie di petrolio, nonché il Dipartimento della Difesa degli Stati Uniti. Le richieste di riscatto si aggirano intorno ai milioni e, anche quando la vittima paga, il gruppo non sempre consegna gli strumenti di decrittazione promessi.

BianLian

Un altro attore relativamente nuovo, BianLian ha preso di mira organizzazioni in Australia, Nord America e Regno Unito. Sta rapidamente mettendo online nuovi server di comando e controllo (C&C), il che indica, secondo la società di cybersicurezza Redacted, che potrebbe pianificare un forte aumento dell’attività. Come molti altri programmi ransomware, BianLian si basa sul linguaggio Go, che gli conferisce un’elevata flessibilità. Secondo Redacted, il gruppo sembra essere composto da giocatori relativamente inesperti, con segnali che indicano che sono nuovi agli aspetti pratici del ransomware e della logistica associata. L’ampia gamma di obiettivi del gruppo indica che è motivato dal denaro piuttosto che da considerazioni politiche.

Altri nuovi gruppi

Il mondo del ransomware è in continua evoluzione e diversi gruppi hanno cambiato nome: DarkSide è diventato BlackMatter, DoppelPaymer è diventato Grief e Rook si è ribattezzato Pandora. Nel frattempo, i nuovi gruppi emersi nell’ultimo anno includono Mindware, Cheers, RansomHouse e DarkAngels. E, cosa preoccupante, ci sono segnali di un possibile ritorno di REvil, con l’assicuratore sanitario privato australiano Medibank recentemente violato dal gruppo legato alla Russia.

Di Livio Varriale

Giornalista e scrittore: le sue specializzazioni sono in Politica, Crimine Informatico, Comunicazione Istituzionale, Cultura e Trasformazione digitale. Autore del saggio sul Dark Web e il futuro della società digitale “La prigione dell’umanità” e di “Cultura digitale”. Appassionato di Osint e autore di diverse ricerche pubblicate da testate Nazionali. Attivista contro la pedopornografia online, il suo motto è “Coerenza, Costanza, CoScienza”.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version