Kaspersky: 3 nuove tendenze del ransomware. Scopriamole assieme
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
Enterprise BusinessLog 320x200 1
Kaspersky: 3 nuove tendenze del ransomware. Scopriamole assieme

Kaspersky: 3 nuove tendenze del ransomware. Scopriamole assieme

Redazione RHC : 14 Maggio 2022 08:52

Gli esperti di Kaspersky Lab hanno pubblicato un rapporto sulle nuove tendenze tra i ransomware nel 2022. I ricercatori osservano una tendenza nello sviluppo di ransomware multipiattaforma, notano che i gruppi di black hacker continuano a svilupparsi e assomigliano più a normali attività commerciali e rispondono attivamente anche agli eventi geopolitici e alla situazione sul territorio dell’Ucraina.

Un cryptolocker multipiattaforma la chiave del successo

Gli esperti vedono nell’uso delle capacità multipiattaforma una prima tendenza. Infrastrutture sempre più complesse in grado di connettere un’ampia varietà di sistemi stanno diventando bersagli per gli aggressori. Per infliggere il massimo danno e rendere quasi impossibile il ripristino, il malware deve essere in grado di attaccare diverse architetture e crittografare i dati su diversi sistemi operativi. 

Per raggiungere questo obiettivo, gli aggressori possono utilizzare linguaggi di programmazione multipiattaforma come Rust o Golang. Inoltre, questo approccio aiuta a utilizzare ciò che è già scritto su altre piattaforme.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Ad esempio, da dicembre 2021, il gruppo BlackCat ha attaccato più di 60 organizzazioni utilizzando malware di nuova generazione scritto in Rust. A sua volta, DeadBolt ransomware, un gruppo noto per gli attacchi a Qnap, ha utilizzato Golang

Conti, uno dei gruppi ransomware più attivi, ha sviluppato una variante mirata per Linux che poteva essere utilizzata solo da pochi partner selezionati degli aggressori.

La formazione di ecosistemi su larga scala

La seconda tendenza è stata la formazione di ecosistemi su larga scala. Tra la fine del 2021 e l’inizio del 2022, i gruppi di hacker hanno continuato a sviluppare strumenti e tattiche per se stessi e per i loro clienti e per facilitare i processi aziendali. Ad esempio, alcuni strumenti di esfiltrazione dei dati sono stati migliorati. Tali modifiche consentono di distogliere l’attenzione da parte delle autorità e dei ricercatori.

Gli esperti definiscono il gruppo Lockbit un esempio davvero notevole dell’evoluzione del ransomware. Negli ultimi mesi ha stabilito aggiornamenti regolari alla propria infrastruttura, creato “pagine di attesa” che reindirizzano gli utenti ai mirror disponibili e introdotto StealBIT, uno speciale strumento di esfiltrazione che consente di rubare dati alla massima velocità. È stato sviluppato anche lo strumento di esfiltrazione Fendr (o Exmatter), utilizzato in alcuni attacchi BlackMatter, Conti e BlackCat.

La reazione del cybercrime agli eventi geopolitici

Un’altra tendenza interessante è la reazione dei black hacker agli eventi geopolitici. A causa della situazione sul territorio dell’Ucraina, sono emerse attività significative in forum specializzati. Poco dopo l’inizio del conflitto, alcuni gruppi di estorsioni hanno iniziato a sostenere attivamente una delle deu parti. Di conseguenza, si è verificata una spaccatura nel cybercrime e sono iniziati gli attacchi a sostegno della Russia o dell’Ucraina.

Ad esempio, uno dei malware scoperti di recente era Freeud, una wiper sviluppato da sostenitori filo-ucraini. Anche il cybergruppo Stormous ha fatto conoscere la sua posizione.

“Anche quest’anno l’attività ransomware che abbiamo visto l’anno scorso ha continuato a svilupparsi. Ci sono tutte le ragioni per credere che questa tendenza continuerà in futuro. Oggi questo si esprime non in un aumento del numero di attacchi, ma nella loro sofisticazione. Nel 2021 alcuni gruppi sono stati costretti a sospendere le loro attività, ma oggi nuovi attori con tecnologie più avanzate hanno già preso il loro posto”

afferma Dmitry Galov, esperto di cybersecurity di Kaspersky Lab.

È interessante notare che, secondo Group-IB, dopo il 24 febbraio 2022, c’è stato un triplice aumento degli attacchi ransomware in Russia. Ad esempio, subito dopo l’inizio dell’“operazione speciale”, il gruppo Conti ha cominciato a essere sospettato di avere legami con la Russia (soprattutto dopo le sue dichiarazioni di sostegno al governo del Paese).

“Dopodiché, il partner, che lavorava dal territorio dell’Ucraina, ha pubblicato informazioni sulle identità dei partecipanti di Conti, nonché il codice sorgente del programma ransomwareche ha consentito agli hacktivisti di utilizzare questa famiglia di programmi contro le organizzazioni in Russia”

afferma il capo del laboratorio di analisi legale digitale del Gruppo-IB Oleg Skulkin.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

Immagine del sito
Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica
Di Redazione RHC - 12/12/2025

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...