Categorie
Sicurezza Informatica

Analisi approfondita della ransomware gang Snatch Data

Tempo di lettura: 2 minuti. Il team Snatch afferma di occuparsi solo di dati rubati e non di distribuire malware di ransomware per prendere in ostaggio i sistemi.

Tempo di lettura: 2 minuti.

La scorsa settimana, KrebsOnSecurity ha rivelato che il sito darknet del gruppo di ransomware Snatch stava rivelando dati sui suoi utenti e sulle operazioni interne della gang criminale. Oggi, esaminiamo più da vicino la storia di Snatch, il suo presunto fondatore e le loro affermazioni secondo cui tutti li hanno confusi con un altro, più vecchio gruppo di ransomware con lo stesso nome.

Secondo un avviso congiunto dell’FBI e dell’U.S. Cybersecurity and Infrastructure Security Administration (CISA) del 20 settembre 2023, Snatch era originariamente chiamato Team Truniger, basato sul soprannome del fondatore e organizzatore del gruppo, Truniger. Il rapporto FBI/CISA afferma che Truniger aveva precedentemente operato come affiliato di GandCrab, un’offerta iniziale di ransomware-as-a-service che ha chiuso dopo diversi anni, affermando di aver estorto più di 2 miliardi di dollari dalle vittime. GandCrab si è sciolto nel luglio 2019 ed è ritenuto essere diventato “REvil”, uno dei gruppi di ransomware russi più spietati e rapaci di tutti i tempi.

Il governo afferma che Snatch ha utilizzato una variante di ransomware personalizzata nota per riavviare i dispositivi Microsoft Windows in Modalità Provvisoria, permettendo al ransomware di eludere il rilevamento da parte di antivirus o protezione endpoint, e poi cifrando i file quando pochi servizi sono in esecuzione.

Flashpoint, una società di intelligence cyber basata a New York, ha dichiarato che il gruppo di ransomware Snatch è stato creato nel 2018, basato sul reclutamento di Truniger sia sui forum di cybercriminalità in lingua russa che sulle bacheche di programmazione pubblica russa. Flashpoint ha detto che Truniger ha reclutato “pen testers” per un nuovo gruppo di cybercriminalità, allora senza nome, pubblicando i loro dettagli di contatto privati di Jabber su diversi forum di codifica in lingua russa, così come su Facebook.

In almeno alcuni di questi annunci di reclutamento, come uno nel 2018 sul forum sysadmins[.]ru, l’utente che promuoveva le informazioni di contatto di Truniger era Semen7907. Nel 2020, Truniger è stato bandito da due dei principali forum di cybercriminalità russi, dove i membri di entrambi i forum hanno confermato che Semen7907 era uno degli alias noti di Truniger.

Constella Intelligence, una piattaforma di ricerca su violazioni di dati e attori minacciosi, ha riferito che un utente di nome Semen7907 si è registrato nel 2017 sul forum di programmazione in lingua russa pawno[.]ru usando l’indirizzo email tretyakov-files@yandex.ru.

Contattato tramite Telegram, Perchatka (anche conosciuto come Mr. Tretyakov) ha dichiarato di non essere un cybercriminale e di avere attualmente un lavoro a tempo pieno nel settore IT presso una grande azienda. Presentato con le informazioni raccolte per questo rapporto, Mr. Tretyakov ha riconosciuto che Semen7907 era il suo account su sysadmins[.]ru, lo stesso account che Truniger ha utilizzato per reclutare hacker per il gruppo di ransomware Snatch nel 2018.

L’allerta FBI/CISA su Snatch Ransomware include una curiosa precisazione: afferma che Snatch effettivamente distribuisce ransomware sui sistemi delle vittime, ma riconosce anche che gli attuali occupanti dei domini di Snatch sul web chiaro e oscuro si chiamano Snatch Team e sostengono di non essere le stesse persone del gruppo di ransomware Snatch del 2018.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version