
Redazione RHC : 14 Maggio 2022 08:52
Gli esperti di Kaspersky Lab hanno pubblicato un rapporto sulle nuove tendenze tra i ransomware nel 2022. I ricercatori osservano una tendenza nello sviluppo di ransomware multipiattaforma, notano che i gruppi di black hacker continuano a svilupparsi e assomigliano più a normali attività commerciali e rispondono attivamente anche agli eventi geopolitici e alla situazione sul territorio dell’Ucraina.
Gli esperti vedono nell’uso delle capacità multipiattaforma una prima tendenza. Infrastrutture sempre più complesse in grado di connettere un’ampia varietà di sistemi stanno diventando bersagli per gli aggressori. Per infliggere il massimo danno e rendere quasi impossibile il ripristino, il malware deve essere in grado di attaccare diverse architetture e crittografare i dati su diversi sistemi operativi.
Per raggiungere questo obiettivo, gli aggressori possono utilizzare linguaggi di programmazione multipiattaforma come Rust o Golang. Inoltre, questo approccio aiuta a utilizzare ciò che è già scritto su altre piattaforme.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Ad esempio, da dicembre 2021, il gruppo BlackCat ha attaccato più di 60 organizzazioni utilizzando malware di nuova generazione scritto in Rust. A sua volta, DeadBolt ransomware, un gruppo noto per gli attacchi a Qnap, ha utilizzato Golang.
Conti, uno dei gruppi ransomware più attivi, ha sviluppato una variante mirata per Linux che poteva essere utilizzata solo da pochi partner selezionati degli aggressori.
La seconda tendenza è stata la formazione di ecosistemi su larga scala. Tra la fine del 2021 e l’inizio del 2022, i gruppi di hacker hanno continuato a sviluppare strumenti e tattiche per se stessi e per i loro clienti e per facilitare i processi aziendali. Ad esempio, alcuni strumenti di esfiltrazione dei dati sono stati migliorati. Tali modifiche consentono di distogliere l’attenzione da parte delle autorità e dei ricercatori.
Gli esperti definiscono il gruppo Lockbit un esempio davvero notevole dell’evoluzione del ransomware. Negli ultimi mesi ha stabilito aggiornamenti regolari alla propria infrastruttura, creato “pagine di attesa” che reindirizzano gli utenti ai mirror disponibili e introdotto StealBIT, uno speciale strumento di esfiltrazione che consente di rubare dati alla massima velocità. È stato sviluppato anche lo strumento di esfiltrazione Fendr (o Exmatter), utilizzato in alcuni attacchi BlackMatter, Conti e BlackCat.
Un’altra tendenza interessante è la reazione dei black hacker agli eventi geopolitici. A causa della situazione sul territorio dell’Ucraina, sono emerse attività significative in forum specializzati. Poco dopo l’inizio del conflitto, alcuni gruppi di estorsioni hanno iniziato a sostenere attivamente una delle deu parti. Di conseguenza, si è verificata una spaccatura nel cybercrime e sono iniziati gli attacchi a sostegno della Russia o dell’Ucraina.
Ad esempio, uno dei malware scoperti di recente era Freeud, una wiper sviluppato da sostenitori filo-ucraini. Anche il cybergruppo Stormous ha fatto conoscere la sua posizione.
“Anche quest’anno l’attività ransomware che abbiamo visto l’anno scorso ha continuato a svilupparsi. Ci sono tutte le ragioni per credere che questa tendenza continuerà in futuro. Oggi questo si esprime non in un aumento del numero di attacchi, ma nella loro sofisticazione. Nel 2021 alcuni gruppi sono stati costretti a sospendere le loro attività, ma oggi nuovi attori con tecnologie più avanzate hanno già preso il loro posto”
afferma Dmitry Galov, esperto di cybersecurity di Kaspersky Lab.
È interessante notare che, secondo Group-IB, dopo il 24 febbraio 2022, c’è stato un triplice aumento degli attacchi ransomware in Russia. Ad esempio, subito dopo l’inizio dell’“operazione speciale”, il gruppo Conti ha cominciato a essere sospettato di avere legami con la Russia (soprattutto dopo le sue dichiarazioni di sostegno al governo del Paese).
“Dopodiché, il partner, che lavorava dal territorio dell’Ucraina, ha pubblicato informazioni sulle identità dei partecipanti di Conti, nonché il codice sorgente del programma ransomware, che ha consentito agli hacktivisti di utilizzare questa famiglia di programmi contro le organizzazioni in Russia”
afferma il capo del laboratorio di analisi legale digitale del Gruppo-IB Oleg Skulkin.
Redazione
Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...