Atlas Intelligence Group: anche i black hacker a noleggio sono a corto di specialisti
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
Banner Mobile
Atlas Intelligence Group: anche i black hacker a noleggio sono a corto di specialisti

Atlas Intelligence Group: anche i black hacker a noleggio sono a corto di specialisti

Redazione RHC : 25 Agosto 2022 09:00

Proprio come le aziende che si occupano di cybersecurity, anche gli “Hacker a noleggio” sono a corto di specialisti e quindi avviano un reclutamento di nuovi “cyber-mercenari” per eseguire attacchi mirati che fanno parte di campagne criminali più ampie.

Soprannominata Atlas Intelligence Group (AIG), la cybergang è stata individuata dai ricercatori di sicurezza che reclutavano black-hacker indipendenti per eseguire aspetti specifici delle proprie campagne. 

AIG, noto anche come Atlantis Cyber-Army, funziona come un’impresa criminale di minacce informatiche come servizio. Il gruppo commercializza servizi che includono fughe di dati , DDoS (Distributed Denial of Service), dirottamento del protocollo desktop remoto (RDP) e servizi di penetration test nelle reti.


Nuovo Fumetto Betti

CALL FOR SPONSOR - Sponsorizza la Graphic Novel Betti-RHC
Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? 
Conosci il nostro corso sul cybersecurity awareness a fumetti? 
Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati. 
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

I gruppi organizzati di minacce tendono a reclutare individui con determinate capacità che possono riutilizzare e incentivarli con la partecipazione agli utili. 

Ad esempio, le campagne di Ransomware-as-a-Service della criminalità organizzata possono coinvolgere più attori di minacce, ciascuno dei quali riceve una parte di qualsiasi guadagno estorto o furto di risorse digitali. Ciò che rende diversa AIG è che esternalizza aspetti specifici di un attacco a “mercenari” che non sono più coinvolti nell’attacco attacco.

Solo i vertici sanno il disegno completo dell’attacco informatico

L’autore di un un rapporto pubblicato giovedì scorso della società di intelligence sulle minacce Cyberint Shmuel Gihon, ha affermato che solo gli amministratori dell’AIG e il leader del gruppo, soprannominato Mr. Eagle, sanno perfettamente quale sarà la campagna e affidano compiti isolati a sicari in base alle loro competenze.

Questo modello di business non comune consente inoltre al gruppo, che opera dall’inizio di maggio, di offrire una gamma di servizi di criminalità informatica invece di un’unica competenza di base, ha affermato.

“Mentre molti gruppi si stanno concentrando su uno, forse due, servizi offerti, Atlas sembra crescere rapidamente ed espandere le sue operazioni in modo efficiente che consente loro di offrire molti servizi”

ha scritto sempre Gihon.

I ricercatori hanno scoperto che AIG tende a prendere di mira le risorse governative e statali in paesi di tutto il mondo, inclusi Stati Uniti, Pakistan, Israele, Colombia ed Emirati Arabi Uniti.

Il signor Eagle non solo guida le campagne, ma funge anche da chief marketing officer, facendo uno sforzo significativo nella pubblicità dei vari servizi di criminalità informatica di AIG, ha affermato.

I ricercatori hanno approfondito il modo in cui AIG opera, comunica e gestisce le sue operazioni, oltre a osservare i servizi specifici della criminalità informatica che offre.

DDoS sembra essere la specialità del gruppo, con Atlas che fornisce una solida prova di esecuzione ai clienti per un minimo di 20 euro per vittima, hanno affermato i ricercatori. Il gruppo offre anche un popolare servizio di fuga di dati che si concentra su tutto ciò che potrebbe essere prezioso per i potenziali acquirenti, ha affermato Gihon.

AIG ha pubblicato in vendita database trapelati da tutto il mondo, con un prezzo di partenza da 15 euro, hanno affermato i ricercatori. Il gruppo ha preso di mira vari settori nelle violazioni, tra cui istruzione, finanza, enti governativi, produzione e tecnologia, hanno affermato.

AIG ha anche servizi premium che richiedono più competenze e dimostrano la raffinatezza del gruppo, hanno affermato i ricercatori. Uno di questi prodotti sono i pannelli di amministrazione hackerati che sono l’accesso iniziale alle organizzazioni, con prezzi per questi servizi a partire da circa 1.000.

Il gruppo offre anche “servizi VIP” che rivendicano legami con persone in posizioni di polizia in tutta Europa che possono fornire ai clienti l’accesso a informazioni sensibili su individui specifici, hanno affermato i ricercatori.

Comunicazione multicanale

Telegram è la piattaforma di comunicazione preferita da AIG, con il gruppo che gestisce tre diversi canali Telegram con migliaia di abbonati, hanno affermato i ricercatori. Uno è un mercato di database per la vendita di database trapelati e un altro è un canale commerciale che include anche annunci e aggiornamenti dal gruppo, hanno affermato.

Atlas gestisce anche un canale Telegram unico in cui il signor Eagle e gli amministratori del gruppo pubblicano i contratti che il gruppo offre a coloro che sono assunti per eseguire attacchi. 

Ciò consente agli abbonati di iscriversi a seconda di ciò che possono offrire e aiuta il gruppo a reclutare vari criminali informatici, come penetration test, ingegneri sociali e sviluppatori di malware, hanno affermato i ricercatori.

Atlas vende i suoi servizi principalmente su un negozio di e-commerce sul sito Sellix.io, un forum che offre pagamenti con criptovaluta e funge da broker, fornendo al gruppo attento alla privacy un ulteriore livello di anonimato, ha affermato Gihon.

“Osservando il comportamento del gruppo in generale e del leader in particolare, sembra che la sicurezza delle operazioni (OpSec) sia una priorità assoluta”

ha scritto.

Mr. Eagle, il leader del gruppo

In effetti, il leader del gruppo è una figura enigmatica che sembra gestire un programma maturo in termini di professionalità complessive, esibendo un processo decisionale logico e meticoloso e un comportamento che “non lascia spazio agli errori”, ha scritto Gihon.

“Mr.Eagle tende ad avere regole molto rigide nella gestione del gruppo, incluso il divieto e l’espulsione di truffatori e altri attori di minacce che cercano di pubblicizzare i loro prodotti”, ha scritto. “Sembra che Mr.Eagle mantenga un’affidabilità molto elevata nel gruppo.”

Questo tipo di leadership sembra essere utile quando si delegano compiti agli amministratori generali, di cui AIG sembra averne almeno quattro, soprannominati El Rojo, Mr.Shawji, S41T4M4 e Coffee, hanno detto i ricercatori. Gli amministratori svolgono attività pubblicitarie quotidiane, nonché la gestione delle operazioni di gruppo e dei canali di comunicazione, hanno affermato i ricercatori.

Gli appaltatori assunti, o “mercenari”, che svolgono le attività nefaste del gruppo sono il gradino più basso della scala strutturale dell’AIG. Questa parte del gruppo è una porta girevole di criminali informatici che vengono assunti per lavorare solo su una particolare campagna in base alle loro competenze, hanno affermato i ricercatori.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Una richiesta e il server è tuo! Il bug critico di React Server ha bisogno di patch immediate
Di Redazione RHC - 04/12/2025

Sviluppatori e amministratori di tutto il mondo stanno aggiornando urgentemente i propri server a seguito della scoperta di una vulnerabilità critica in React Server, che consente agli aggressori di ...

Immagine del sito
CTI e Dark Web: qual è il confine invisibile tra sicurezza difensiva e reato penale?
Di Paolo Galdieri - 04/12/2025

Il panorama della sicurezza informatica moderna è imprescindibile dalla conoscenza della topografia del Dark Web (DW), un incubatore di contenuti illeciti essenziale per la criminalità organizzata. ...

Immagine del sito
CISA: Guida per l’integrazione sicura dell’AI nella tecnologia operativa (OT)
Di Redazione RHC - 04/12/2025

Dalla pubblicazione pubblica di ChatGPT nel novembre 2022, l’intelligenza artificiale (AI) è stata integrata in molti aspetti della società umana. Per i proprietari e gli operatori delle infrastru...

Immagine del sito
l nuovo Re dei DDoS è qui! 69 secondi a 29,7 terabit mitigati da Cloudflare
Di Redazione RHC - 03/12/2025

Un servizio di botnet chiamato Aisuru, offre un esercito di dispositivi IoT e router compromessi, per sferrare attacchi DDoS ad alto traffico. In soli tre mesi, la massiccia botnet Aisuru ha lanciato ...

Immagine del sito
Dentro a Lazarus! Il falso candidato che ha ingannato i cyber-spioni nordcoreani
Di Redazione RHC - 03/12/2025

Un’indagine congiunta di BCA LTD, NorthScan e ANY.RUN ha svelato uno degli schemi di hacking più segreti della Corea del Nord. Con il pretesto di un reclutamento di routine, il team ha monitorato c...