
RHC Dark Lab : 23 Giugno 2025 07:04
La primavera 2025 verrà ricordata come un punto di svolta nella cronaca cyber del nostro Paese. Mentre si susseguono bollettini e comunicati tecnici, un dato emerge in modo lampante: AKIRA è entrato pesantemente in scena nel panorama italiano. E lo ha fatto senza bussare alla porta.
Nel report che pubblichiamo oggi, frutto del lavoro congiunto della nostra community e del sottogruppo DarkLab, specializzato in Cyber Threat Intelligence. Analisi con un taglio tecnico ma operativo sulla nuova campagna offensiva di AKIRA, il ransomware-as-a-service che si è fatto le ossa all’estero ed ora gioca in casa colpendo grandi e medie aziende lungo tutto lo stivale, con una particolare predilezione per il Nord-Est.
Il report prende vita dalla crescente evidenza di un pattern: sempre più organizzazioni italiane, in settori differenti, vengono colpite da attacchi silenziosi, efficaci e rapidissimi. Non c’è phishing, non ci sono exploit zero-day da film hollywoodiano. C’è invece un’elevata automazione, tecniche consolidate e una strategia di accesso iniziale che sfrutta le debolezze delle nostre reti perimetrali. A colpire è proprio questo: la banalità del male informatico.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Un aspetto cruciale del report è l’analisi dell’impiego del tool BRUTED, sviluppato originariamente da BlackBasta ed ora riutilizzato da affiliati AKIRA. Questo strumento automatizza la scoperta e il brute-forcing su dispositivi perimetrali come VPN, portali RDP e appliance SSL utilizzando tecniche evolute e proxy SOCKS5 per coprirne le tracce.
Le evidenze raccolte includono IP legati storicamente a infrastrutture malevole, come quelli appartenenti ad AS43350 (NFORCE, Paesi Bassi), già citati da CISA. E, sorpresa: tutto porta a credere che BlackBasta, Akira e (forse) Cactus stiano condividendo non solo strumenti, ma anche TTPs.
Gli attacchi Akira si sviluppano con una velocità brutale. Meno di 24 ore separano il primo accesso all’infrastruttura dal furto di dati, crittografia massiva e distruzione dei backup. Uno scenario da incubo in cui ogni secondo conta e la mancanza di segmentazione o protezione efficace fa la differenza tra resistere o cadere.
Tra gli strumenti documentati nel report troviamo anche SharpHound, RClone, WinRAR, l’abuso della comsvcs.dll per dump di LSASS/NTDS e tecniche BYOVD per disattivare AV ed EDR. Una sinfonia di TTPs da manuale MITRE ATT&CK.
Il report si chiude con un corposo elenco di azioni concrete: dal patch management agli honeypot, dal monitoraggio Sysmon al controllo granularizzato tramite AppLocker e WDAC. La chiave non è reagire, ma anticipare.
E ancora: tiered administration per AD, gestione Just-in-Time dei privilegi, backup off-site realmente protetti, simulazioni di risposta incidentale. Il tutto con un monito chiaro: Akira non sceglie le sue vittime in base al fatturato o alla dimensione, ma in base all’esposizione.
Abbiamo messo nero su bianco quanto scoperto: tecniche, IoC, tattiche, strumenti. Il documento è pensato per chi lavora sul campo, per i blue team, per i CISO e per tutti coloro che si trovano oggi a dover gestire una minaccia concreta. Non è un paper da convegno: è una guida per chi deve difendere la trincea.
Non si tratta più solo di aggiornare i firewall o abilitare l’MFA. Serve un cambio di cultura: pensare da bersaglio, difendersi come fortezza, reagire come incident responder.
Il tempo delle policy scritte nei cassetti è finito. Con AKIRA alle porte, serve sangue freddo, logica, collaborazione. E magari anche un po’ di quella rabbia costruttiva che ci ha portati a scrivere questo report.
DarkLab è qui. E non molla.
RHC Dark Lab
La saga sulla sicurezza dei componenti di React Server continua questa settimana. Successivamente alla correzione di una vulnerabilità critica relativa all’esecuzione di codice remoto (RCE) che ha ...

Un nuovo allarme arriva dal sottobosco del cybercrime arriva poche ore fa. A segnalarlo l’azienda ParagonSec, società specializzata nel monitoraggio delle attività delle cyber gang e dei marketpla...

Cisco Talos ha identificato una nuova campagna ransomware chiamata DeadLock: gli aggressori sfruttano un driver antivirus Baidu vulnerabile (CVE-2024-51324) per disabilitare i sistemi EDR tramite la t...

Quanto avevamo scritto nell’articolo “Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin” su Red Hot Cyber il 23 luglio scorso trova oggi pien...

Notepad++ è spesso preso di mira da malintenzionati perché il software è popolare e ampiamente utilizzato. Una vulnerabilità recentemente scoperta nell’editor di testo e codice open source Notep...