Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

600.000 dollari è il riscatto medio per un ransomware, nel 2022 era due volte inferiore. Diminuisce la percentuale dei pagamenti

Redazione RHC : 20 Agosto 2023 09:30

Gli esperti di sicurezza informatica di Arete hanno pubblicato quest’anno un rapporto dettagliato sulle varie tendenze e cambiamenti nel panorama dei ransomware. Secondo i ricercatori, il riscatto medio richiesto dal ransomware è di 600.000 dollari. È interessante notare che alla fine dello scorso anno questo valore era circa due volte inferiore.

Tuttavia, mentre gli appetiti dei criminali informatici continuano a crescere, la percentuale di incidenti che hanno portato al pagamento di un riscatto è scesa al 19% nella prima metà del 2023, rispetto al 29% nella seconda metà dello scorso anno.

La diminuzione del numero di pagamenti è in parte dovuta all’aumento del numero di attacchi in cui vengono rubati solo dati, senza crittografia, come ad esempio le attività che hanno visto la vulnerabilità di MoveIT Transfer.


Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi». Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    Inoltre, anche nel caso della crittografia dei dati, le aziende stanno gradualmente ampliando la loro capacità di ripristinare il normale funzionamento senza pagare un riscatto. In gran parte a causa del backup.

    Arete ha anche nominato i TOP-5 gruppi estorsori per numero e qualità degli attacchi, poi ne parleremo.

    LockBit – 18,7% dei casi osservati

    Gli hacker di LockBit hanno mantenuto per anni la leadership nel ransomware, in gran parte grazie al costante miglioramento dei propri strumenti software di crittografia dei dati, nonché a una vasta rete di partner affiliati.

    La banda utilizza solitamente la tecnica della doppia e talvolta tripla estorsione, lanciando attacchi DDoS sulla rete della vittima. Naturalmente, anche i siti di leak del dark web vengono utilizzati come leva aggiuntiva. Inoltre, i membri di LockBit utilizzano spesso gli intermediari di accesso iniziale (IAB) per accelerare gli attacchi e colpire quante più aziende possibile.

    In questo ultimo periodo nel caso di LockBit, stiamo assistendo a poche innovazioni o manutenzioni dei malware utilizzati e differenti report riportano di problemi interni all’interno dei vertici del gruppo.

    ALPHV / Blackcat – 18,7% dei casi osservati

    Questo raggruppamento è emerso alla fine del 2021 e si rivolge a organizzazioni di vari settori e regioni. Anche gli hacker Blackcat sviluppano e mantengono autonomamente il proprio malware, dimostrando una continua innovazione nella variabilità e nell’evasione del payload.

    ALPHV/Blackcat utilizza vari punti di ingresso per infettare la rete della vittima, tra cui e-mail di phishing, credenziali compromesse e attacchi di forza bruta RDP (Remote Desktop Protocol).

    Gli hacker Blackcat prendono di mira sia le macchine Windows e Linux, così come i dispositivi NAS, che vengono spesso utilizzati per archiviare backup e dati sensibili.

    Black Basta – 12,9% dei casi osservati

    Questa organizzazione criminale informatica è emersa alla fine del 2021. Offre agli hacker di terze parti ransomware di propria progettazione associato ad un modello RaaS, il che significa che chiunque può utilizzare l’infrastruttura Black Basta per lanciare i propri attacchi. La tattica della doppia estorsione è abbastanza spesso utilizzata dagli operatori di questo software.

    Il malware viene distribuito principalmente tramite e-mail di phishing con allegati o collegamenti dannosi.

    Royal – 12,9% dei casi osservati

    Attivo da settembre 2021, si ritiene che Royal Ransomware operi come un gruppo chiuso e non come fornitore di RaaS. Prima di sviluppare il proprio ransomware, Royal utilizzava opzioni già pronte.

    Il gruppo non ha preferenze chiare per quanto riguarda il settore o la dimensione dell’organizzazione attaccata. Questi hacker non esiteranno a crittografare i dati di qualsiasi organizzazione (e persino intere città), eliminare le credenziali, distribuire malware un tutto il dominio del sistema e crittografare i dispositivi finali.

    Il toolkit del gruppo consiste in e-mail di phishing con allegati o collegamenti dannosi, password rubate, strumenti di hacking per accedere alle reti delle vittime, annunci dannosi e altro ancora. Il gruppo fa anche un uso frequente dello strumento Cobalt Strike per mantenere la propria persistenza nel sistema delle vittime.

    Akira – 12,26% dei casi osservati

    Questa è una banda relativamente nuova il cui primo attacco ransomware è avvenuto all’inizio di aprile 2023. Tuttavia, molti esperti sono sicuri che il gruppo fosse formato da persone del famoso Conti.

    Il gruppo ha accumulato rapidamente vittime durante la prima metà del 2023. Akira si rivolge ai settori dell’istruzione, dei servizi professionali, della vendita al dettaglio, dell’ospitalità, della sanità e della produzione principalmente in Canada e negli Stati Uniti.

    Il gruppo si distingue per la sua flessibilità nella negoziazione, offrendo solitamente alle vittime diverse opzioni contemporaneamente per risolvere il problema. E il sito della fuga di notizie al raggruppamento è realizzato in un interessante stile retrò .

    Il decryptor Akira non è molto affidabile, i ricercatori di Avast hanno persino rilasciato un decryptor alla fine di giugno. Il gruppo però è sicuramente solo all’inizio del suo percorso, prima o poi completerà il proprio software.

    Concludendo?

    Qualunque sia il gruppo di hacker a capo dell’industria del ransomware, il ransomware stesso continua a essere una delle forme più pericolose e redditizie nella criminalità informatica.

    Nonostante il miglioramento dei metodi di protezione e delle capacità di recupero dei dati, il danno derivante tali attacchi è ancora enorme. Per contrastare efficacemente queste minacce, le organizzazioni devono implementare un approccio completo alla sicurezza informatica che includa backup regolari, segmentazione della rete, formazione del personale e utilizzo di strumenti avanzati di sicurezza e monitoraggio.

    Questo è l’unico modo per ridurre al minimo i rischi e proteggere la tua azienda dagli effetti devastanti degli attacchi ransomware.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    20 milioni di dollari per exploit zero-day dal broker Advanced Security Solutions
    Di Redazione RHC - 22/08/2025

    Advanced Security Solutions, con sede negli Emirati Arabi Uniti, è nata questo mese ed offre fino a 20 milioni di dollari per vulnerabilità zero-day ed exploit che consentirebbero a chiunque...

    Un bug critico di Downgrade in Chat-GPT porta al Jailbreak del modello
    Di Redazione RHC - 22/08/2025

    Un difetto critico riscontrato nel più recente modello di OpenAI, ChatGPT-5, permette a malintenzionati di aggirare le avanzate funzionalità di sicurezza attraverso l’uso di semplici ...

    972 milioni di utenti VPN di Google Play sono a rischio!
    Di Redazione RHC - 22/08/2025

    Gli analisti di Citizen Lab hanno segnalato che oltre 20 app VPN presenti sul Google Play Store presentano gravi problemi di sicurezza che minacciano la privacy degli utenti e consentono la decrittazi...

    Mozilla risolve una pericolosa RCE su Firefox 142
    Di Redazione RHC - 21/08/2025

    Diversi bug di sicurezza di alta gravità sono stati risolti da Mozilla con il rilascio di Firefox 142, impedendo a malintenzionati di eseguire in remoto codice a loro scelta sui sistemi coinvolti...

    Una falsa patch per la firma digitale, diffonde malware! Attenzione alla truffa
    Di Redazione RHC - 21/08/2025

    In data odierna – avverte il Cert-AGiD – sono pervenute segnalazioni da parte di Pubbliche Amministrazioni riguardo a una campagna malevola mirata diffusa in queste ore. Email malevola L...