Tech
Ransomware: cos’è e come funziona la doppia estorsione?
Tempo di lettura: 3 minuti. Il malware del riscatto è così divenuto, di fatto, una delle più grandi minacce sia per la sicurezza informatica che, compromettendo spesso servizi essenziali, per la sicurezza e la privacy della nostra vita quotidiana

Nell’arco di un trentennio gli sviluppatori di ransomware ne hanno trasformato caratteristiche fino a realizzare pericolose entità malevole ibride capaci non solo semplicemente di cifrare dati chiedendo un riscatto ma anche di insidiarsi in rete, interrompere la continuità operativa e causare gravi fughe di dati. Il malware del riscatto è così divenuto, di fatto, una delle più grandi minacce sia per la sicurezza informatica che, compromettendo spesso servizi essenziali, per la sicurezza e la privacy della nostra vita quotidiana. Certamente il famigerato Wannacry nel 2017, con la sua diffusione globale ha segnato un punto di rottura gettando le basi verso quelli che sarebbero stati i nuovi modelli di ransomware.
Ransomware, la kill chain
Tutte le intrusioni che terminano con esito positivo la cosiddetta kill chain del ransomware, ovvero una serie di passaggi concatenati e propedeutici (information gathering, ricognizione interna e persistenza, movimento laterale e verticale, crittografia/esfiltrazione dei dati, esito finale) manifestano la consueta nota di riscatto da pagare in cambio di una chiave di decrittazione. Ciò spesso significa per la vittima, in assenza di una strategia che mitighi i rischi potenziali di ogni singolo passaggio, aver come ultima chance quella di pagare una cospicua somma di denaro per riuscire, senz’anche alcuna garanzia, a riappropriarsi dei propri dati e documenti.
Il modello multi estorsione
Mentre gli attacchi ransomware continuano, inesorabilmente, a colpire a livello globale le aziende causando danni significativi sia dal punto di vista finanziario che reputazionale e produttivo, il nuovo modello di ransomware impiega una vasta gamma di strumenti e tattiche per navigare nell’infrastruttura aziendale sfruttando come porta d’accesso vulnerabilità note che non sono state corrette, vulnerabilità 0-Day e soprattutto le vulnerabilità dell’elemento umano con tecniche di ingegneria sociale e phishing. In tutti i casi una volta fatta breccia nel sistema compromesso, gli autori malevoli possono sferrare un attacco multi estorsione. Oltre al blocco d’interi sistemi con la crittografa dei file e l’estorsione tradizionale, gli attaccanti utilizzano diverse altre componenti per costringere la vittima a pagare il riscatto:
- una doppia estorsione: in questo caso se il target colpito non paga il riscatto, rischia la pubblicazione dei dati violati sul dark web, dandoli in pasto ad ulteriori gruppi criminali;
- una triplice estorsione: una doppia estorsione con minaccia di un attacco DDoS;
- una quadrupla estorsione: ransomware con possibile esfiltrazione di dati o attacco DDoS e coinvolgimento diretto del bacino dei clienti del target.
Il modello RaaS
Il Ransomware as a Service (RaaS) è una derivazione malevola del modello di business Software as a Service con la quale gli sviluppatori forniscono agli affiliati strumenti già pronti allo scopo di sferrare attacchi ransomware. Gli utenti RaaS non devono essere esperti per usare gli strumenti, ma in base all’accordo contrattuale usufruire del servizio offerto:
- in abbonamento, pagando una tariffa fissa in criptovaluta, con supporto per la personalizzazione del payload e la gestione dei wallet;
- in affiliazione con una richiesta percentuale sul profitto (20% – 30% del riscatto pagato dalle vittime), comprensivo di supporto e strumenti su misura;
- in licenza piena, con kit ransomware preconfezionati, completi e pronti all’uso.
Prevenire è meglio che curare
Nella maggior parte dei casi, gli attacchi potrebbero essere fermati o perlomeno mitigati seguendo alcune best practice di settore (che non sono ovviamente le uniche azioni di sicurezza da intraprendere. Andrebbe studiata una soluzione di sicurezza strutturale adeguata e ottimizzata per la propria realtà aziendale alfine di colmare ogni lacuna e punto debole):
- aggiornare periodicamente sistemi e applicazioni, mantenere un solido piano di gestione delle patch. Questo protegge dalle vulnerabilità note applicando gli aggiornamenti disponibili;
- utilizzare l’autenticazione a più fattori per gli account amministrativi critici, rendendo più difficile per gli aggressori abusare di credenziali compromesse per ottenere l’accesso al sistema;
- disattivare gli account amministrativi convenzionali, creandone altri in modo opportuno;
- limitare gli accessi remoti, qualora non protetti tramite autenticazione a più fattori;
- segmentare la rete tenendo separati e isolati i sistemi critici;
- custodire adeguatamente le copie di sicurezza, adottando strategie di backup secondo la regola 3-2-1, mantenendo almeno tre (3) copie dei dati aziendali in due (2) formati diversi, con una (1) copia offline e posizionata fuori sede. Ciò garantirebbe di poter ripristinare le funzionalità senza dover decrittografare file e pagare alcun riscatto;
- integrare nella propria cultura la consapevolezza della sicurezza e delle buone regole di condotta, verificandone l’attuazione con audit periodici.
Tech
WhatsApp: in arrivo novità sull’accesso da altri dispositivi
Tempo di lettura: 2 minuti. Altri servizi di proprietà di Meta, come Facebook e Instagram, hanno già una funzione di accesso simile, in cui è necessario autorizzare l’accesso a un nuovo dispositivo dal telefono esistente.

La popolarità di WhatsApp lo rende un obiettivo primario per i truffatori che cercano di accedere al vostro account senza autorizzazione. La piattaforma supporta la verifica in due passaggi per una maggiore sicurezza, ma non è una funzione che la maggior parte degli utenti attiva di solito per i propri account. In alcuni casi, inoltre, gli utenti condividono inconsapevolmente il loro codice di accesso a due fattori di 6 cifre con i truffatori, consentendo loro di accedere al proprio account. Ora, come ulteriore misura di sicurezza, la piattaforma di proprietà di Meta sta lavorando per richiedere l’approvazione del login.
In futuro, quando si sposterà il proprio account WhatsApp su un nuovo dispositivo, la funzione di sicurezza mostrerà una richiesta di accesso sul dispositivo attuale. Per avviare il processo di trasferimento del dispositivo è necessario approvare la richiesta. In questo modo, se un truffatore cerca di accedere al vostro WhatsApp da un nuovo dispositivo, potrete rifiutare tali richieste. Secondo quanto riferito, la finestra di richiesta di accesso mostrerà anche altri dettagli importanti come l’ora e i dettagli del dispositivo da cui è stata inviata la richiesta.
WABetaInfo riporta che la funzione di approvazione dell’accesso al dispositivo è attualmente in fase di sviluppo e non è chiaro quando verrà lanciata al pubblico. Dovrebbe apparire prima sul canale beta di WhatsApp sul Play Store prima di essere disponibile al pubblico.
La finestra di approvazione dell’accesso al dispositivo potrebbe anche sostituire l’attuale procedura di accesso di WhatsApp basata sugli SMS. Quest’ultima potrebbe essere utilizzata come ripiego quando non si ha accesso al proprio dispositivo. La funzione potrebbe anche essere collegata all’imminente modalità companion di WhatsApp, che consentirà di utilizzare il proprio account su un telefono o un tablet secondario.
Oltre all’approvazione dell’accesso al dispositivo, WhatsApp sta lavorando a una serie di altre novità per migliorare l’esperienza complessiva dell’utente. Tra queste, la possibilità di esportare i backup di Google Drive, annullare le chat cancellate, catalogare gli utenti che abbandonano una chat di gruppo e altro ancora.
Tech
Cybercrime, proxyware sfruttati per trarre profitti illecitamente
Tempo di lettura: 2 minuti. Ecco come gli attori malevoli si introducono nelle reti proxyware per sfruttarle a proprio vantaggio

Gli attori delle minacce stanno generando profitti utilizzando adware, malware e server Microsoft SQL compromessi, per convertire i dispositivi target in proxy che vengono noleggiati come servizi di proxy online.
Proxyware e condivisione connessione
Il proxyware, lo ricordiamo, è un programma che condivide con altri una parte della larghezza di banda di Internet a disposizione di un sistema. Gli utenti che installano tale programma generalmente guadagnano un profitto percentuale in cambio della fornitura della larghezza di banda.
La connessione viene sfruttata dai clienti dell’applicazione che utilizzano il nodo dell’utente come un proxy di accesso con varie finalità: aggirare le restrizioni su base geografica, analisi di dati web, traffico e pubblicità, servizi di confronto prezzi basati sull’IP, test di app e servizi web.
Aziende che forniscono servizi simili sono ad esempio Peer2Profit e IPRoyal.

L’installazione fraudolenta
Secondo un rapporto pubblicato dai ricercatori della società sudcoreana Ahnlab, sarebbero emerse campagne malware che installano proxyware per guadagnare denaro condividendo la larghezza di banda della rete ad insaputa delle loro vittime.
Gli scenari rilevati
Ahnlab ha osservato in particolare l’installazione di software proxy per i servizi Peer2Profit e IPRoyal, tramite l’adware Neoreklami, un malware di tipo dropper che installa un proxyware sul sistema:
- Nel caso Peer2Profit, il malware verifica se il client proxy è in esecuzione sull’host e può utilizzare la funzione “p2p_start()” per attivarlo. Gli operatori malevoli prenderebbero di mira anche i server MS-SQL vulnerabili per installare i client Peer2Profit.
- Nel caso di IPRoyal, il malware installa la versione CLI del client in modo che il processo venga eseguito in background.

In tutti i casi gli attori delle minacce si mettono nelle condizioni di utilizzare questi proxy per attività illegali senza che la vittima ne sia a conoscenza (l’attaccante può ottenere profitti designando il proprio indirizzo e-mail) sfruttando le risorse del sistema infetto, così come fanno i CoinMiner.
I consigli dei ricercatori
“Gli utenti dovrebbero astenersi dall’installare programmi da fonti sconosciute. Se i loro sistemi sono installati con server database, dovrebbero gestire i criteri di controllo dell’accesso e le impostazioni delle credenziali dell’account in modo appropriato. Inoltre, V3 dovrebbe essere aggiornato all’ultima versione in modo da prevenire l’infezione da malware.”, consigliano i ricercatori di sicurezza di Ahnlab.
Tech
iPhone violato da Pegasus nel 2021, l’UE ha le prove

Il commissario dell’UE alla Giustizia Didier Reynders afferma che Apple lo ha informato nel 2021 che il suo iPhone potrebbe essere stato violato.
L’Unione Europea ha trovato prove che gli smartphone utilizzati da parte del suo personale sono stati compromessi dal software spia di un’azienda israeliana, lo afferma l’alto funzionario della giustizia dell’Unione.
In una lettera inviata il 25 luglio al legislatore europeo Sophie in ‘t Veld, il commissario per la Giustizia dell’UE Didier Reynders ha affermato che Apple gli ha detto nel 2021 che il suo iPhone potrebbe essere stato violato utilizzando lo spyware Pegasus, sviluppato e venduto a clienti governativi dalla società di sorveglianza israeliana NSO Group.
Pegasus offre ai clienti di NSO il controllo completo sui telefoni dei loro target, che include immagini, documenti, chat e cronologia delle chiamate, dati sulla posizione e possono azionare in remoto la loro fotocamera.
L’avvertimento di Apple ha innescato l’ispezione dei dispositivi personali e professionali di Reynders, nonché di altri telefoni utilizzati dai dipendenti della Commissione Europea, secondo Reuters.
L’indagine non ha trovato prove conclusive che i telefoni di Reynders o del personale dell’UE siano stati violati. Tuttavia, gli investigatori hanno scoperto indicatori di compromissione, un termine usato dai ricercatori di sicurezza per descrivere le prove che mostrano che si è verificato un hack.
La lettera di Reynders non ha fornito ulteriori dettagli e lui afferma che: “è impossibile attribuire questi indicatori a uno specifico autore con piena certezza”. Quello che sappiamo però è che l’indagine è ancora attiva.
Un portavoce della NSO ha affermato che l’azienda collaborerà volentieri a un’indagine dell’UE in particolare la portavoce in una nota a Reuters afferma: “La nostra assistenza è ancora più cruciale, poiché finora non ci sono prove concrete che si sia verificata una violazione…Qualsiasi uso illegale da parte di un cliente che prende di mira attivisti, giornalisti, ecc., è considerato un grave abuso.”
-
Inchieste3 settimane fa
Microsoft scopre H0lyGh0st: apt nord coreano con l’omonimo ransomware
-
Inchieste3 settimane fa
Da economista a propagandista: Cottarelli elogia Draghi per l’accordo sul gas algerino
-
OSINT3 settimane fa
Draghi non aveva la gente dalla sua parte, ma gli analisti social sì
-
Tech3 settimane fa
Campagne phishing e malware settimanali, notevoli i numeri
-
Inchieste2 settimane fa
L’informazione è veicolata dalla intelligence americana? Forse sì
-
Editoriali2 settimane fa
LockBit avvisa l’Agenzia dell’Entrate: sono 100 GB e diamo tempo 6 giorni
-
Tech3 settimane fa
Bandai Namco conferma l’hacking e la perdita dati a causa del ransomware ALPHV
-
Editoriali2 settimane fa
Il NY Times piange Draghi e attacca la “fascista” Meloni. Draghi Asocial l’ha predetto