
I membri affiliati del gruppo Ransomware-as-a-Service (RaaS) Qilin, guadagnano molto dai loro attacchi informatici. E questo significa che per il resto degli internauti la situazione sta peggiorando.
Gli esperti di sicurezza informatica di Group-IB si sono infiltrati all’interno del gruppo a marzo e questa settimana hanno pubblicato un rapporto che delineava la struttura interna e il modello economico del gruppo.
Secondo un rapporto di Group-IB, i membri affiliati al gruppo Qilin – coloro che pagano per utilizzare il ransomware per i propri attacchi – possono trattenere l’80% dell’importo del riscatto (purché non superi i 3 milioni di dollari come riscatto).
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Per acquisizioni superiori a 3 milioni di dollari, la quota del partner può arrivare all’85%.
L’80-85% è un buon profitto per gli aggressori che non hanno bisogno di sviluppare il proprio ransomware e possono concentrarsi sulla ricerca delle vittime.
Questo spiega anche perché i modelli ransomware e RaaS rimangono comuni.

Il rapporto di Group-IB afferma che il gruppo è attivo almeno dall’agosto 2022.
Inizialmente, il gruppo preferiva scrivere utilizzando il linguaggio di programmazione Go, ma recentemente è passato al linguaggio di programmazione Rust, che sta diventando sempre più popolare tra i criminali informatici perché è più difficile da analizzare e rilevare. Inoltre risulta più facile da personalizzare per sistemi operativi specifici.
Come molti altri gruppi, Qilin utilizza la doppia estorsione: crittografa i dati della vittima e li ruba, quindi per prima cosa chiede il pagamento per ripristinare i file e successivamente per non divulgare i dati.
Il phishing è un punto di ingresso standard che consente ai membri del gruppo di infettare le vittime e navigare nelle loro reti alla ricerca di dati.
Si tratta di un gruppo che mira al guadagno e non ad uno specifico target.
Il gruppo pubblicizza il proprio malware sul dark web e dispone di un proprio sito di violazione dei dati (data leak site) che elenca gli ID delle società e pubblica i dati rubati.
Per i partner di Qilin, è disponibile un pannello amministrativo per la gestione degli attacchi, che include una dashboard per tutto, dagli obiettivi ai pagamenti, dalla modifica delle password alle domande frequenti.
Gli affiliati sono spesso grandi gruppi con più di 100 membri, inclusi sviluppatori, manager, negoziatori e altri professionisti.
I ricercatori di Group-IB hanno notato che gli attacchi ransomware non diminuiranno perché il mercato RaaS sta crescendo e la pubblicazione dei dati rubati sui data leak site saranno fattori chiave in questo processo.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…
CulturaConosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…