Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
Cyber Offensive Fundamentals 320x200 V0.1
Il ransowmare Pysa mostra il “dito medio” alle forze dell’ordine.

Il ransowmare Pysa mostra il “dito medio” alle forze dell’ordine.

15 Novembre 2021 15:10

Il gruppo di cyber ransomware Pysa (noto anche come Mespinoza) ha registrato nell’ultimo periodo decine di vittime sul suo DLS, subito dopo che il governo degli Stati Uniti ha annunciato una serie di misure contro i gruppi di cyber ransomware.

Ci sono attualmente 50 aziende, università e organizzazioni sul sito delle perdite di Pysa. Tuttavia, per molti esperti, il vero tempismo degli attacchi solleva interrogativi, dal momento che Pysa di solito aggiunge le vittime al suo sito qualche tempo dopo l’attacco.

Come ha detto a ZDNet Allan Liska, esperto nel campo dei ransomware della società di sicurezza informatica Recorded Future, molto probabilmente non tutte le vittime pubblicate sul sito sono nuove.

“Loro (i membri di Pysa – ndr) pubblicano i dati delle vittime sei o anche più mesi dopo l’attacco iniziale. Queste possono essere tutte le vittime da cui hanno esfiltrato dati, ma ce ne sono sicuramente più di quelle che abbiamo osservato in altri periodi degli anni”

ha detto Liska.

B939cf 2b063ca0dd4d4796adc286d058b75170 Mv2
Una immagine delle ultime pubblicazioni di Pysa ransomware

L’opinione è supportata dall’analista di Emsisoft Brett Callow. Secondo lui, Pysa rivela i nomi delle sue vittime diverse settimane o addirittura mesi dopo l’attacco, il che lo distingue dagli altri gruppi di cyber ransomware.

Il motivo per cui questo gruppo ransomware aspetta così tanto tempo non è chiaro. Inoltre, non è chiaro il motivo per cui hanno improvvisamente deciso di pubblicare così tante informazioni contemporaneamente.

Di recente, il governo degli Stati Uniti ha collaborato con Europol, Eurojust, Interpol e altre forze dell’ordine per combattere i gruppi di ransomware informatici.

L’operazione GoldDust ha eliminato una serie di gruppi di cyber ransomware negli ultimi sei mesi. L’operazione ha coinvolto 17 paesi del mondo e decine di persone sono state arrestate in Europa, sospettate di collegamenti con cyber ransomware.

In particolare, l’infrastruttura REvil è stata sequestrata da sforzi congiunti, a seguito della quale il gruppo ha dovuto “chiudere le operazioni” per una seconda volta.

Sia Callow che Liska osservano che la pubblicazione da parte del gruppo Pysa dei dati delle organizzazioni attaccate è stata del tutto inaspettata, viste le misure adottate dalle forze dell’ordine.

“Non c’è altra scelta che pensare che l’abbiano fatto in risposta alle notizie su REvil, per mostrare alle autorità il dito medio o per dimostrare fiducia in se stessi nel caso in cui i loro partner inizino improvvisamente a fare marcia indietro”

ha spiegato Callow.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoCyber News
Scoperta Shock su Instagram: Post Privati Accessibili Senza Login!
Redazione RHC - 26/01/2026

La scoperta è avvenuta casualmente: navigando sulla versione web mobile di Instagram, Jatin Banga ha notato che i contenuti di alcuni profili privati erano visibili senza alcuna autorizzazione. Analizzando il traffico dati, ha individuato la…

Immagine del sitoCyber News
149 Milioni di Account Esposti: Il Database Che Nessuno Doveva Vedere
Redazione RHC - 26/01/2026

Un recente leak ha rivelato 149 milioni di login e password esposti online, tra cui account di servizi finanziari, social, gaming e siti di incontri. La scoperta è stata fatta dal ricercatore Jeremiah Fowler e…

Immagine del sitoCybercrime
Quando il Malware si Nasconde nei Video! La Tecnica PixelCode Smonta le Regole
Marcello Filacchioni - 26/01/2026

PixelCode nasce come progetto di ricerca che esplora una tecnica nascosta per archiviare dati binari all’interno di immagini o video. Invece di lasciare un eseguibile in chiaro, il file viene convertito in dati pixel, trasformando…

Immagine del sitoCyber News
Come un semplice file di Visual Studio Code può diventare una backdoor per hacker statali
Redazione RHC - 26/01/2026

Di recente, i ricercatori di sicurezza hanno osservato un’evoluzione preoccupante nelle tattiche offensive attribuite ad attori collegati alla Corea del Nord nell’ambito della campagna nota come Contagious Interview: non più semplici truffe di fake job…

Immagine del sitoCyber News
Microsoft Teams saprà dove sei: la posizione geografica verrà dedotta dal Wi-Fi
Redazione RHC - 26/01/2026

Microsoft si appresta a introdurre un aggiornamento che trasforma una piccola abitudine manuale in un automatismo di sistema. Presto, Microsoft Teams sarà in grado di dedurre e mostrare la posizione fisica di un utente analizzando…