Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Attacchi ransomware. Le cyber-gang hanno bisogno dei “negoziatori”.

Redazione RHC : 3 Gennaio 2022 09:46

Secondo una nuova ricerca pubblicata da Kela, un fornitore di servizi di intelligence sulle minacce, le bande ransomware stanno divenendo sempre più simili a corporazioni, con ruoli diversificati e trattative in outsourcing con le vittime.


Le figure della RaaS (Ransomware as a service)

Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    L’analista di Kela Victoria Kivilevich e altri membri del team, hanno trascorso oltre un anno a monitorare il dark web e hanno visto quattro aree emergenti di specializzazione:

    • Codifica e creazione di malware;
    • Infezione delle vittime;
    • Rivendita degli accessi verso le grandi organizzazioni;
    • Monetizzazione attraverso incasso, vendita o in altro modo i dati rubati.

    Ne avevamo parlato approfonditamente nell’articolo “il ransomware cos’è” di qualche tempo fa. Ognuna di queste specializzazioni comporta varie attività dannose in cui varie abilità possono tornare utili e Kivilevich ha affermato che il suo team ha scoperto che quando si esamina specificamente la catena di approvvigionamento del ransomware, molti attori si stanno concentrando su due specifiche nicchie, ovvero l’escalation dei privilegi all’interno delle reti compromesse e la nicchia dell’estorsione, in cui gli attori sono coinvolti nella monetizzazione dei riscatti.

    Gli Attacchi ransomware hanno bisogno dei “negoziatori”.

    Molto spesso le cyber-gang si trovano di fronte ad organizzazioni che non vogliono pagare la richiesta di riscatto, pertanto, per non perdere tempo e denaro, si rende necessaria una ulteriore figura nella piramide della RaaS, un profilo che permetta di trovare un accordo con l’organizzazione violata e consenta di monetizzare al massimo i propri sforzi.

    Le persone con competenze di “negoziazione” nei riscatti (che non devono essere necessariamente tecniche), sono particolarmente apprezzate, ha scoperto Kela.

    “Abbiamo osservato più post sul dark web che descrivono la richiesta di questo nuovo ruolo nell’ecosistema del ransomware, i negoziatori. Si tratta di persone specializzate nel costringere la vittima a pagare un riscatto utilizzando informazioni e altre minacce interne”

    ha affermato Kivilevich.

    “Le vittime oggi hanno iniziato ad utilizzare i negoziatori, mentre alcuni anni fa questa professione non esisteva. Ora c’è una forte domanda di servizi di negoziazione. Gli specialisti della negoziazione di ransomware collaborano con le compagnie assicurative e non mancano di clienti. Anche gli attori di ransomware hanno dovuto migliorare il loro gioco, al fine di ottenere buoni margini”.

    Inoltre viene riportato che anche la cyber-gang REvil, in fase di “assunzione” di un operatore di negoziazione aveva fatto delle specifiche richieste:

    “Quando il rappresentante di REvil stava cercando un membro di supporto al team per tenere trattative, ha menzionato specificamente la necessità dell’inglese colloquiale come una skill imprescindibile. Questo non è un caso nuovo: gli attori sono sempre stati interessati a madrelingua inglesi da utilizzare per campagne di spear-phishing”.

    Kivilevich ha trovato diversi thread sui forum sotterranei di lingua russa in cui i criminali informatici cercavano negoziatori e discutevano del loro lavoro.

    E proprio come un’organizzazione legittima, le cyber-gang possono ingaggiare un appaltatore che poi si rivela una cattiva scelta. Kela ha trovato anche prove di disaccordi tra le bande di ransomware e i loro negoziatori.

    In un caso documentato, un errore di comunicazione tra un affiliato di Conti e un negoziatore che era stato assunto, è esploso in una disputa aperta nel tentativo di estorsione dell’aprile 2021 del distretto scolastico pubblico della contea di Broward in Florida .

    Il negoziatore ha affermato di avere informazioni privilegiate che avrebbero costretto la vittima a pagare – avevano chiesto 40 milioni di dollari, di per sé un riscatto enorme – ma poi ha accusato l’affiliato di Conti di ingerenza nelle trattative. Conti ha ribattuto accusando i negoziatori di comportarsi in modo non professionale.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Hai cambiato la password? Tranquillo, RDP se ne frega! La Scoperta Shock su Windows

    Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...

    Attenti italiani! Una Finta Multa da pagare tramite PagoPA vuole svuotarti il conto

    Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...

    Italia sarai pronta al Blackout Digitale? Dopo La Spagna l’attacco informatico alla NS Power

    Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...

    Sicurezza è Lavoro: dal cantiere al cloud, dobbiamo proteggere chi costruisce l’Italia!

    1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...

    Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili

    Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...