Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Conti e Royal hanno trovato un potente alleato: entrano in gioco i black hacker di 3AM

Redazione RHC : 23 Gennaio 2024 07:04

Negli ultimi mesi i ricercatori di Intrinsec hanno analizzato il gruppo 3AM (ThreeAM). SI tratta di un nuovo attore nell’arena del crimine informatico, che ha mostrato stretti legami con il sindacato Conti e il gruppo Royal.

Una caratteristica unica di 3AM sono le loro innovative tattiche di ricatto. Il gruppo diffonde informazioni sulle fughe di dati attraverso i social network delle vittime. Questo avviene utilizzando bot per inviare messaggi direttamente sugli account ufficiali sulla Piattaforma X pubblicizzando i dati esfiltrati.

Chi sono i criminali informatici di 3AM

Le prime segnalazioni delle attività di 3AM sono emerse a settembre. Questo a seguito della scoperta di un tentativo fallito di distribuire il malware LockBit. Ulteriori ricerche hanno rivelato che un altro gruppo chiamato ThreeAM è molto probabilmente associato al gruppo Royal. Il gruppo si è ribattezzato Blacksuit ed è composto da ex membri del gruppo Team 2 all’interno del sindacato di Conti.


CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC

Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Conosci il nostro corso sul cybersecurity awareness a fumetti? Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    Intrinsec ha scoperto una significativa sovrapposizione nei canali di comunicazione, nelle infrastrutture e nelle TTP (tattiche, tecniche e procedure) tra 3AM e Conti. Tracciando l’indirizzo IP (185.202.0[.]111) , Symantec ha rilevato degli indicatori di compromissione relativi ad uno script PowerShell per avviare Cobalt Strike scoperto nel 2020. 

    Inoltre, è stata osservata un’attività simile a quella del ransomware Zeon. Nonché l’utilizzo del malware IcedID, precedentemente utilizzato dai gruppi XingLocker e Conti per diffondere malware.

    I ricercatori hanno anche scoperto che il contenuto HTML del sito di fuga di dati 3AM sulla rete Tor era indicizzato dalla piattaforma Shodan. Questo sta a significare che era presente la possibilità di accesso direttamente dal clear web. Il DLS di 3AM sulla rete Tor mostra 19 vittime che non hanno pagato il riscatto e i cui dati sono stati pubblicati. Sorprendentemente, il sito delle 3 del mattino è molto simile al sito dei leak di LockBit.

    Nuove Tecniche Tattiche e Procedure in arrivo

    I ricercatori hanno scoperto una connessione tra 3AM e i server della società lituana Cherry Servers. Una caratteristica distintiva è l’utilizzo delle stesse porte, protocolli e versioni dei prodotti Apache sui 27 server dell’azienda.

    Il team di Intrinsec ha scoperto che 3AM stava probabilmente testando nuove tattiche di ricatto utilizzando risposte automatiche in X per diffondere notizie di attacchi. Questa tattica è stata utilizzata solo in un caso che coinvolgeva una vittima, indicando la sua efficacia limitata.

    Anche se ThreeAM sembra essere un sottogruppo meno sofisticato di Royal, non è da sottovalutare per la sua potenzialità. Ciò evidenzia la natura in continua evoluzione della criminalità informatica e la difficoltà di rintracciare i membri di gruppi specifici o collegarli alle operazioni.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Il Cyberpandino taglia il traguardo! L’importante è il percorso, non la destinazione
    Di Redazione RHC - 20/08/2025

    Il Cyberpandino ha compiuto l’impensabile: attraversare continenti, deserti e catene montuose fino a raggiungere il traguardo del Mongol Rally. Un’impresa folle e visionaria, nata dall&#...

    McDonald’s hackerato da BobDaHacker! Meglio lui che i criminali informatici veri
    Di Redazione RHC - 20/08/2025

    Il ricercatore BobDaHacker ha scoperto che la convalida dei punti premio dell’App di McDonalds veniva gestita solo lato client, consentendo agli utenti di richiedere articoli gratuiti come i nu...

    Il database di PayPal, in vendita con 15,8 milioni di account: cosa c’è da sapere
    Di Redazione RHC - 19/08/2025

    Su un popolare forum dedicato alle fughe di dati è apparso un annuncio pubblicitario per la vendita di un database che presumibilmente contiene 15,8 milioni di account PayPal con indirizzi email ...

    I Criminal Hacker sfruttano Cisco Safe Links per attacchi di phishing
    Di Redazione RHC - 19/08/2025

    Una complessa operazione di attacco è stata individuata recentemente, nella quale gli aggressori digitali utilizzano la struttura di protezione Cisco per eseguire manovre di inganno online. I mal...

    Dark web e hotel italiani: ecco cosa ci ha rivelato MyDocs sui documenti rubati
    Di Luca Stivali - 19/08/2025

    A cura di Luca Stivali e Roland Kapidani. Nel giro di dieci giorni un nickname mai visto prima, mydocs, ha inondato un dark forum con una serie di thread tutti uguali: stesso template, stessa call-to-...