Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
2nd Edition GlitchZone RHC 320x100 2
Ransomware Data Room – Report di Aprile 2022

Ransomware Data Room – Report di Aprile 2022

Autore: Luca Mella
1 Maggio 2022 13:41

Autore: Dott. Luca Mella, Cyber Security Expert (founder doubleextortion.com)
Data Pubblicazione: 01/05/2022

Negli ultimi anni, il fenomeno del ransomware è stato tanto dirompente da influire pesantemente nelle agende di sicurezza di moltissime organizzazioni, e non solo. La brutalità delle pratiche cyber criminali della doppia estorsione ha persino influito nelle politiche di Stati Uniti e Unione Europea: questi attacchi si sono sempre più rivelati strumento di pressione geopolitica nelle dialettiche tra le nazioni del Patto Atlantico e gli stati sotto l’influenza Russa, sino a divenire strumento di cyber-rappresaglia contestuali alle  operazioni militari in Ucraina.

Monitorare gli attacchi ransomware moderni, le doppie estorsioni, uno dei “game-changer” che più sta condizionando il panorama della sicurezza cibernetica mondiale e nazionale, è la ragione fondante della Ransomware Data Room, un osservatorio, un luogo virtuale dove monitorare il fenomeno del ransomware attraverso la fattualità di dati e notizie.

Metodologia


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Informazioni e dati su tentativi di estorsione cibernetica e attacchi ransomware sono acquisiti tramite dati OSINT, notizie pubbliche, open data, ed attraverso il portale doubleextortion.com.

Report dell’Osservatorio

  • Data Room: Gennaio 2022 (link)
  • Data Room: Febbraio 2022 (link)
  • Data Room: Marzo 2022 (link)

Data Room: Aprile 2022

La Ransomware Data Room ha riscontrato evidenza di almeno 255 tentativi di estorsione cibernetiche e attacchi criminali operati da 19 attori di minaccia attivi nel periodo di riferimento. Il volume di attacchi è in aumento del 14% sulla base mensile di Marzo ed è stata riscontrata attività offensiva di due nuovi gruppi all’interno del panorama cyber criminale. 

Data Trends

Le estorsioni cibernetiche monitorate si sono articolate con due periodicità distinte. Nella prima metà del mese di Aprile i gruppi criminali hanno mantenuto un ritmo di attacco costante, caratterizzato da decine di nuove estorsioni giornaliere. Mentre nella seconda metà, le operazioni offensive si sono concetrate in due momenti molto precisi: intorno al 21 di Aprile, e tra il 27 ed il 30 del mese.

Le operazioni criminali di LockBit hanno colpito incessantemente durante la prima e la seconda metà del mese, costringendo numerose aziende a fermi produzione proprio in partenza del secondo trimestre dell’anno, tra cui aziende di progettazione francese con contratti di fornitura in settori criciti, anche nell’ambito della difesa.

I picchi di attività principali del 21 Aprile e dopo il 27 Aprile sono stati invece caratterizzati da operazioni legate al nuovo gruppo criminale BlackBasta, comparso solo di recente nella scena underground, ed a operazioni mirate a ridosso delle festività pasquali che hanno comportato chiusure prolungate per numerose imprese italiane ed europee.

Figura 1. Profilo dei tentativi di estorsione registrati nell’Aprile 2022.

Il bilancio degli attacchi a doppia estorsione di Aprile 2022 ha coinvolto 40 nazioni. Il numero degli stati impattati è leggermente inferiore rispetto al mese di Marzo. Tuttavia, se raffrontato all’incremento degli attacchi, il dato indica una più concentrata attività ai danni dei paesi coinvolti. Qui, l’Italia si posiziona sempre tra le prime: terza questo mese escludendo dal conteggio gli Stati Uniti, che rimangono comunque al di sopra di ogni classifica.

Parte degli attacchi registrati nel mese di Aprile 2022 sono stati diretti verso nazioni sud americane, usualmente colpite in minor volume. In particolare, compare tra i primi dieci stati più impattati il Costa Rica: economia sud-americana non di certo tra le più ricche e fiorenti, ma pur sempre con alcuni posizionamenti strategici per gli equilibri occidentali nel continente, del quale è stato persino colpito il Ministero delle Finanze della Repubblica.

Figura 2. Nazioni più impattate da estorsioni cyber ad Aprile 2022

I verticali colpiti dalle estorsioni sono stati 80. Ad aprire il secondo trimestre del 2022 sono stati i numerosi attacchi ad organizzazioni che si occupando di supportare il business. A differenza del Marzo scorso, dove il manifatturiero è stato il settore più colpito, l’ecosistema cyber criminale pare si sia mosso nel risalire le filiere produttive, concentrando un maggior numero di attacchi ad aziende di consulenza, associazioni di imprese, ed aziende di servizio che supportano, e hanno accesso, a numerose realtà di produzione.

Salgono inoltre i volumi di attacchi alle software house ed alle aziende che erogano servizi informatici gestiti, che ad Aprile svettano tra i primi dieci verticali più attaccati, così come le imprese specializzate nel Retail, sia nell’ambito della moda che della grande distribuzione, con attacchi ad una delle 25 catene di supermarket più esetese in Brasile.

Gli attacchi alle pubbliche amministratzioni rimangono invece preoccupantemente stabili al secondo posto. Oltre alle PA italiane nella sanità, gli attacchi cyber criminali hanno colpiito bersagli governativi di alto profilo in Sud America, dove persino la Direzione Generale d’Intelligence del Perù è finita vittima degli attacchi di Conti.

Figura. Settori produttivi più impattati da estorsioni ad Aprile 2022

Osservatorio

Tra i numerosi casi di attacco registrati a Aprile 2022, l’osservatorio ha valutato i seguenti casi di tentata doppia estorsione come di portata ed implicazione notevole per i rispettivi contesti di riferimento:  

Osservatorio italiano

Nel mese di Aprile 2022, l’osservatorio registra le seguenti estorsioni ransomware come maggiormente rilevanti nel contesto italiano:

  • LockBit ha bloccato i sistemi informatici dell’azienda pubblica sanitaria APS Messina, dove il bottino dell’estorsione conta oltre 27mila file interni e riservati dell’azienda sanitaria Siciliana (link)
  • Il gruppo criminale dichiaratemente filo-putiniano ViceSociety ha colpito l’Associazione Bancaria Italiana ABI, trafugando documenti e carte di credito personali (link)
  • Lockbit ha attaccato uno dei primi system integrator italiani della sicurezza fisica, I&SI: azienda che si occupa dell’implementazione e della gestione dei sistemi di sicurezza in ambito telco, utilities, siti produttivi e sicurezza nazionale (link)
  • Attacco al centro servizi pubblici di Civitavecchia ha causato disagi per agli oltre 50mila abitanti del comune parte della città metropolitana di Roma Capitale (link)
  • Le estorsioni di LockBit colpiscono uno dei grandi nomi dell’immobiliare italiano: il discusso Gruppo Statuto è la reale vittima dei furti di dati operata dai cyber criminali (link)
  • L’attacco cyber al Ministero della Transizione Ecologia itliano, MITE, è stato seguito  da disservizi su larga scala, la tentata estorsione ha richiesto giorni e settimane di lavoro a team di esperti per ripristinare la sicurezza dei servizi digitali del ministero (link)

Osservatorio mondiale

A livello globale, l’osservatorio segnala le seguenti casistiche ed eventi impattanti il mondo ransomware di rilievo internazionale:

  • Stormus Ransomware ha messo in vendita oltre 161 GB di dati trafugati dalla celebre multinazionale delle bevande Coca-Cola Company,  (link)
  • Indiscrezioni riguardo a disservizi ai servizi interni del noto brand del fashion Armani indicano una possibile origine ransomware (link)
  • Controffensive ransomware “RuRansom” da parte di gruppi criminali filo-occidentali mirano a impattare settori i produttivi russi (link)
  • Conti attacca e compromette la filiale Canadese di Panasonic, il gruppo giapponese sospetta che le intrusioni siano potenzialmente collegate a tentativi di attacco che la casa madre ha subito a Novembre 2021 (link)

Nuove Tattiche Tecniche e Procedure (TTPs)

Lo smantellamento della gang criminale “Protect Your System, Amigo”, nota come PYSA, ha portato alla luce dettagli delle operazioni cyber del gruppo criminale (link). L’organizzazione prevedeva un architattura scalabile per gestire l’ingente mole di dati rubati dagli affiliati: gli sviluppatori della gang facevano di sistemi cloud AWS per lo storage dei dati trafugati. La nota ironica è che lo storage sui servizi S3 del cloud pubblico di Amazon della refurtiva era protetta da occhi indiscreti con cifratura “a riposo”.

A seguito informazioni recuperate a seguito delle operazioni di polizia sono stati resi disponibili dati sull’effettiva efficacia delle operazioni ransomware condotte nel 2021: solo il 58% delle vittime che hanno pagato i criminali sono state in grado di ripristinare l’accesso ai propri file. 

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

  • Post in evidenza
Immagine del sito
Luca Mella

Luca è un professionista della Cyber Security con una profonda passione per il mondo digitale e l’hacking. Luca è autore del progetto “doubleextortion.com”. Ha guidato il primo Computer Emergency Response Team (CERT) italiano certificato da Trusted Introducer ed insegna la malware analysis all’Università di Bologna, è un ex-membro del team “ANeSeC”, uno dei primi team italiani di cyber war-game nati nel lontano 2011.

Lista degli articoli

Articoli in evidenza

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…