FunkSec: Il Gruppo Hacker che Usa l’Intelligenza Artificiale per il Ransomware
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
TM RedHotCyber 320x100 042514
FunkSec: Il Gruppo Hacker che Usa l’Intelligenza Artificiale per il Ransomware

FunkSec: Il Gruppo Hacker che Usa l’Intelligenza Artificiale per il Ransomware

Redazione RHC : 11 Gennaio 2025 09:56


I ricercatori di sicurezza informatica hanno rivelato dettagli su un nuovo gruppo di hacker chiamato FunkSec, che sta sviluppando software di estorsione basato sull’intelligenza artificiale. Il gruppo è apparso alla fine del 2024 e conta già più di 85 vittime.

FunkSec utilizza tattiche di doppia estorsione, combinando il furto di dati con la crittografia per spingere le vittime a chiedere un riscatto. Secondo Check Point, gli importi di riscatto richiesti dal gruppo a volte arrivavano fino a 10.000 dollari, un livello piuttosto basso per gli standard dei ransomware, e i dati rubati venivano venduti ad acquirenti terzi a prezzi scontati.

Nel dicembre 2024, FunkSec ha lanciato il proprio sito di violazione dei dati, che è diventato una piattaforma centralizzata per le operazioni. Oltre agli annunci di hack, il sito presenta strumenti per eseguire attacchi DDoS e software unici all’interno del modello ransomware-as-a-service ( RaaS ).


Nuovo Fumetto Betti

CALL FOR SPONSOR - Sponsorizza la Graphic Novel Betti-RHC
Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? 
Conosci il nostro corso sul cybersecurity awareness a fumetti? 
Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati. 
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

La maggior parte delle vittime di FunkSec si trova negli Stati Uniti, India, Italia, Brasile, Israele, Spagna e Mongolia. L’analisi ha mostrato che il gruppo è probabilmente composto da nuovi arrivati ​​che cercano fama riciclando i dati provenienti dalle fughe dati degli hacktivisti. Alcuni membri del gruppo erano precedentemente attivi nell’hacktivismo, evidenziando la labilità dei confini tra hacktivismo e criminalità informatica.

Il gruppo afferma di attaccare gli Stati Uniti e l’India, esprimendo sostegno al movimento per la Palestina Libera e tentando di associarsi con hacktivisti ora inattivi come Ghost Algeria e Cyb3r Fl00d. Tra i partecipanti chiave di FunkSec ci sono i seguenti:

  • Scorpion (DesertStorm) è un presunto membro algerino che promuove il gruppo su forum come Breached;
  • El_farado è il principale rappresentante del gruppo dopo che DesertStorm è stato bloccato;
  • XTN è un operatore che fornisce servizi di “data sorting”;
  • Blako – menzionato da DesertStorm e El_farado;
  • Bjorka è un noto hacktivista indonesiano il cui nome è stato utilizzato per pubblicare fughe di notizie per conto di FunkSec.

Il coinvolgimento del gruppo nelle attività di hacktivist è confermato dalla presenza di strumenti per attacchi DDoS, gestione di desktop remoti (JQRAXY_HVNC) e generazione di password (funkgenerate).

Gli strumenti del gruppo, compreso il ransomware, sono stati sviluppati utilizzando l’intelligenza artificiale. Ciò ha permesso di migliorarli rapidamente nonostante la mancanza di esperienza tecnica significativa tra gli sviluppatori. L’ultima versione del programma, FunkSec V1.5, è scritta in Rust ed è stata caricata sulla piattaforma VirusTotal dall’Algeria.

Il programma crittografa i file sui dispositivi delle vittime disabilitando innanzitutto i meccanismi di sicurezza, eliminando i backup e terminando determinati processi.

Gli esperti sottolineano che il 2024 è stato un anno di successo per i gruppi di estorsione e che i conflitti globali hanno contribuito all’attività degli hacktivisti. FunkSec, combinando obiettivi politici e guadagni finanziari, utilizza l’intelligenza artificiale e vecchie fughe di dati per costruire il proprio marchio, ma il reale successo delle loro attività è discutibile.

  • attacchi informatici
  • CTI
  • cyber threat intelligence
  • cybercrime
  • intelligence
  • Malware
  • RaaS
  • ransomware
  • sicurezza informatica
  • Threat Actors
Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Rilasciata FreeBSD 15.0: ecco le novità e i miglioramenti della nuova versione
Di Redazione RHC - 06/12/2025

Dietro molte delle applicazioni e servizi digitali che diamo per scontati ogni giorno si cela un gigante silenzioso: FreeBSD. Conosciuto soprattutto dagli addetti ai lavori, questo sistema operativo U...

Immagine del sito
React2Shell: due ore tra la pubblicazione dell’exploit e lo sfruttamento attivo
Di Redazione RHC - 06/12/2025

Molto spesso parliamo su questo sito del fatto che la finestra tra la pubblicazione di un exploit e l’avvio di attacchi attivi si sta riducendo drasticamente. Per questo motivo diventa sempre più f...

Immagine del sito
Cloudflare dichiara guerra a Google e alle AI. 416 miliardi di richieste di bot bloccate
Di Redazione RHC - 05/12/2025

Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificiale che tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, ...

Immagine del sito
React2Shell = Log4shell: 87.000 server in Italia a rischio compromissione
Di Redazione RHC - 05/12/2025

Nel 2025, le comunità IT e della sicurezza sono in fermento per un solo nome: “React2Shell“. Con la divulgazione di una nuova vulnerabilità, CVE-2025-55182, classificata CVSS 10.0, sviluppatori ...

Immagine del sito
Cloudflare di nuovo in down: disservizi su Dashboard, API e ora anche sui Workers
Di Redazione RHC - 05/12/2025

Cloudflare torna sotto i riflettori dopo una nuova ondata di disservizi che, nella giornata del 5 dicembre 2025, sta colpendo diversi componenti della piattaforma. Oltre ai problemi al Dashboard e all...