Industrial Spy è un nuovo gruppo ransomware che ha avviato le sue attività a patire da Aprile del 2022.
In diversi casi, il gruppo è stato visto esfiltrare i dati e procedere con un riscatto, mentre successivamente è stato visto utilizzare la crittografia per bloccare le infrastrutture.
Industrial Spy è nato come un mercato per le estorsioni di dati, dove al suo interno, i criminali informatici possono mettere in vendita differenti informazioni, anche acquisite tramite impiegati infedeli (insider) presenti all’interno di grandi aziende.
Advertising
La gang ha pubblicizzato il suo mercato tentando di incentivare altri criminali informatici con metodi non convenzionali, come ad esempio l’utilizzo di specifici adware.
Nota sulla promozione del mercato della fuga di dati di Industrial Spy
Dopo queste prime campagne promozionali, il gruppo ha introdotto il proprio ransomware, per creare attacchi in classica doppia estorsione, combinando il furto di dati con la crittografia dei file.
Sembra anche che il gruppo di minacce abbia iniziato le sue scorribande utilizzando il noto Cuba ransomware per un breve periodo, prima di sviluppare il proprio ransomware a partire da maggio del 2022.
Form di creazione account sul sito di Industrial Spy
Il gruppo esfiltra e vende dati sul proprio data leak site (DLS) presente nel dark web e il ransomware utilizza una combinazione di RSA e 3DES per crittografare i file.
Tale sito risulta raggiungibile dalla rete Onion e protegge la sua visibilità da una form di autenticazione. Pertanto per accedervi occorrerà creare un account specifico.
Schermata del sito nelle underground della cybergang
Industrial Spy manca di molte caratteristiche comuni presenti nelle moderne famiglie di ransomware come l’anti-analisi e l’offuscamento, questo è perché si tratta di un gruppo relativamente recente e non ha affinato le sue tattiche tecniche e procedure, a differenza dei ransomware d’elite come LockBit o BlackCat.
Sfondo del desktop impostato dal binario di promozione del mercato di Industrial Spy
Il gruppo di minacce aggiunge costantemente circa due o tre vittime al mese sul proprio portale di fuga di dati.
Esistono due eseguibili principali associati a Industrial Spy. Il primo binario non implementa alcuna funzionalità distruttiva, mentre il secondo esegue la crittografia dei file. Il primo è stato distribuito principalmente utilizzando crack, adware e altri caricatori di malware come dicevamo in precedenza.
Dati di aziende italiane scaricabili dal sito di Industrial Spy
E’ stato osservato che questi binari vengono distribuiti con altri loader o infostealer che coinvolgono SmokeLoader, GuLoader e Redline Stealer.
La famiglia di ransomware Industrial Spy è relativamente semplice e parti del codice sembrano essere in fase di sviluppo anche se non ci sono molti campioni di ransomware Industrial Spy che sono stati osservati.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
Membro e Riferimento del gruppo di Red Hot Cyber Dark Lab, è un ingegnere Informatico specializzato in Cyber Security con una profonda passione per l’Hacking e la tecnologia, attualmente CISO di WURTH Italia, è stato responsabile dei servizi di Cyber Threat Intelligence & Dark Web analysis in IBM, svolge attività di ricerca e docenza su tematiche di Cyber Threat Intelligence presso l’Università del Sannio, come Ph.D, autore di paper scientifici e sviluppo di strumenti a supporto delle attività di cybersecurity. Dirige il Team di CTI "RHC DarkLab"
Aree di competenza:Cyber Threat Intelligence, Ransomware, Sicurezza nazionale, Formazione
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.