Redazione RHC : 15 Ottobre 2021 11:47
Le cyber-gang d’èlite quali REvil, Darkside, LockBit fanno notizia, ma c’è chi lavora in sottofondo con volumi enormi, questa è GandCrab.
Fino a 130 diverse famiglie di ransomware sono state trovate attive nel 2020 e nella prima metà del 2021, con Israele, Corea del Sud, Vietnam, Cina, Singapore, India, Kazakistan, Filippine, Iran e Regno Unito che risultano i territori più colpiti.
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Questo è stato analizzato basandosi su 80 milioni di campioni relativi al ransomware.
Il braccio di sicurezza informatica di Google VirusTotal ha attribuito una parte significativa dell’attività al gruppo GandCrab ransomware-as-a-service (RaaS) (78,5%), seguito da Babuk (7,61%), Cerber (3,11%), Matsnu (2,63%), Wannacry (2,41%), Congur (1,52%), Locky (1,29%), Teslacrypt (1,12%), Rkor (1,11%) e Reveon (0,70%).
“Gli aggressori utilizzano una serie di approcci, tra cui il noto malware botnet e altri Trojan di accesso remoto (RAT) come veicoli per distribuire il ransomware”
ha affermato Vicente Diaz, Strategist di VirusTotal Threat Intelligence .
“Nella maggior parte dei casi, utilizzano campioni nuovi di ransomware per le loro campagne”.
Alcuni degli altri punti chiave scoperti nello studio sono i seguenti:
I risultati arrivano sulla scia di un’ondata inarrestabile di attacchi ransomware mirati verso le infrastrutture critiche degli stati, con bande di criminali informatici che inseguono aggressivamente le vittime in settori critici, inclusi operatori di oleodotti e strutture sanitarie, anche se il panorama è stato testimone di un continuo cambiamento in cui i gruppi di ransomware si evolvono, si riorganizzano o scompaiono per sfuggire al controllo.
La banda di criminali informatici di NOVA rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico al Comune di Pisa. Disclaimer: Questo rapporto include screenshot e/o tes...
Un grave attacco informatico ha colpito l’infrastruttura digitale dell’Università nella notte tra l’8 e il 9 maggio, causando l’interruzione improvvisa dei servizi onl...
Per anni, Reddit è rimasto uno dei pochi angoli di Internet in cui era possibile discutere in tutta sicurezza di qualsiasi argomento, dai videogiochi alle criptovalute, dalla politica alle teorie...
Le autorità statunitensi continuano a cercare soluzioni per fermare la fuga di chip avanzati verso la Cina, nonostante le rigide restrizioni all’esportazione in vigore. Il senatore Tom Cot...
Il gruppo Qilin, da noi intervistato qualche tempo fa, è in cima alla lista degli operatori di ransomware più attivi nell’aprile 2025, pubblicando i dettagli di 72 vittime sul suo sit...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006