I membri affiliati del gruppo Ransomware-as-a-Service (RaaS) Qilin, guadagnano molto dai loro attacchi informatici. E questo significa che per il resto degli internauti la situazione sta peggiorando.
Gli esperti di sicurezza informatica di Group-IB si sono infiltrati all’interno del gruppo a marzo e questa settimana hanno pubblicato un rapporto che delineava la struttura interna e il modello economico del gruppo.
Secondo un rapporto di Group-IB, i membri affiliati al gruppo Qilin – coloro che pagano per utilizzare il ransomware per i propri attacchi – possono trattenere l’80% dell’importo del riscatto (purché non superi i 3 milioni di dollari come riscatto).
Advertising
Per acquisizioni superiori a 3 milioni di dollari, la quota del partner può arrivare all’85%.
L’80-85% è un buon profitto per gli aggressori che non hanno bisogno di sviluppare il proprio ransomware e possono concentrarsi sulla ricerca delle vittime.
Questo spiega anche perché i modelli ransomware e RaaS rimangono comuni.
Il rapporto di Group-IB afferma che il gruppo è attivo almeno dall’agosto 2022.
Inizialmente, il gruppo preferiva scrivere utilizzando il linguaggio di programmazione Go, ma recentemente è passato al linguaggio di programmazione Rust, che sta diventando sempre più popolare tra i criminali informatici perché è più difficile da analizzare e rilevare. Inoltre risulta più facile da personalizzare per sistemi operativi specifici.
Advertising
Come molti altri gruppi, Qilin utilizza la doppia estorsione: crittografa i dati della vittima e li ruba, quindi per prima cosa chiede il pagamento per ripristinare i file e successivamente per non divulgare i dati.
Il phishing è un punto di ingresso standard che consente ai membri del gruppo di infettare le vittime e navigare nelle loro reti alla ricerca di dati.
Si tratta di un gruppo che mira al guadagno e non ad uno specifico target.
Il gruppo pubblicizza il proprio malware sul dark web e dispone di un proprio sito di violazione dei dati (data leak site) che elenca gli ID delle società e pubblica i dati rubati.
Per i partner di Qilin, è disponibile un pannello amministrativo per la gestione degli attacchi, che include una dashboard per tutto, dagli obiettivi ai pagamenti, dalla modifica delle password alle domande frequenti.
Gli affiliati sono spesso grandi gruppi con più di 100 membri, inclusi sviluppatori, manager, negoziatori e altri professionisti.
I ricercatori di Group-IB hanno notato che gli attacchi ransomware non diminuiranno perché il mercato RaaS sta crescendo e la pubblicazione dei dati rubati sui data leak site saranno fattori chiave in questo processo.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
Membro e Riferimento del gruppo di Red Hot Cyber Dark Lab, è un ingegnere Informatico specializzato in Cyber Security con una profonda passione per l’Hacking e la tecnologia, attualmente CISO di WURTH Italia, è stato responsabile dei servizi di Cyber Threat Intelligence & Dark Web analysis in IBM, svolge attività di ricerca e docenza su tematiche di Cyber Threat Intelligence presso l’Università del Sannio, come Ph.D, autore di paper scientifici e sviluppo di strumenti a supporto delle attività di cybersecurity. Dirige il Team di CTI "RHC DarkLab"
Aree di competenza:Cyber Threat Intelligence, Ransomware, Sicurezza nazionale, Formazione
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.