Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Kaspersky: 3 nuove tendenze del ransomware. Scopriamole assieme

14 Maggio 2022 08:52

Gli esperti di Kaspersky Lab hanno pubblicato un rapporto sulle nuove tendenze tra i ransomware nel 2022. I ricercatori osservano una tendenza nello sviluppo di ransomware multipiattaforma, notano che i gruppi di black hacker continuano a svilupparsi e assomigliano più a normali attività commerciali e rispondono attivamente anche agli eventi geopolitici e alla situazione sul territorio dell’Ucraina.

Un cryptolocker multipiattaforma la chiave del successo

Gli esperti vedono nell’uso delle capacità multipiattaforma una prima tendenza. Infrastrutture sempre più complesse in grado di connettere un’ampia varietà di sistemi stanno diventando bersagli per gli aggressori. Per infliggere il massimo danno e rendere quasi impossibile il ripristino, il malware deve essere in grado di attaccare diverse architetture e crittografare i dati su diversi sistemi operativi. 

Per raggiungere questo obiettivo, gli aggressori possono utilizzare linguaggi di programmazione multipiattaforma come Rust o Golang. Inoltre, questo approccio aiuta a utilizzare ciò che è già scritto su altre piattaforme.

Ad esempio, da dicembre 2021, il gruppo BlackCat ha attaccato più di 60 organizzazioni utilizzando malware di nuova generazione scritto in Rust. A sua volta, DeadBolt ransomware, un gruppo noto per gli attacchi a Qnap, ha utilizzato Golang

Conti, uno dei gruppi ransomware più attivi, ha sviluppato una variante mirata per Linux che poteva essere utilizzata solo da pochi partner selezionati degli aggressori.

La formazione di ecosistemi su larga scala

La seconda tendenza è stata la formazione di ecosistemi su larga scala. Tra la fine del 2021 e l’inizio del 2022, i gruppi di hacker hanno continuato a sviluppare strumenti e tattiche per se stessi e per i loro clienti e per facilitare i processi aziendali. Ad esempio, alcuni strumenti di esfiltrazione dei dati sono stati migliorati. Tali modifiche consentono di distogliere l’attenzione da parte delle autorità e dei ricercatori.

Gli esperti definiscono il gruppo Lockbit un esempio davvero notevole dell’evoluzione del ransomware. Negli ultimi mesi ha stabilito aggiornamenti regolari alla propria infrastruttura, creato “pagine di attesa” che reindirizzano gli utenti ai mirror disponibili e introdotto StealBIT, uno speciale strumento di esfiltrazione che consente di rubare dati alla massima velocità. È stato sviluppato anche lo strumento di esfiltrazione Fendr (o Exmatter), utilizzato in alcuni attacchi BlackMatter, Conti e BlackCat.

La reazione del cybercrime agli eventi geopolitici

Un’altra tendenza interessante è la reazione dei black hacker agli eventi geopolitici. A causa della situazione sul territorio dell’Ucraina, sono emerse attività significative in forum specializzati. Poco dopo l’inizio del conflitto, alcuni gruppi di estorsioni hanno iniziato a sostenere attivamente una delle deu parti. Di conseguenza, si è verificata una spaccatura nel cybercrime e sono iniziati gli attacchi a sostegno della Russia o dell’Ucraina.

Ad esempio, uno dei malware scoperti di recente era Freeud, una wiper sviluppato da sostenitori filo-ucraini. Anche il cybergruppo Stormous ha fatto conoscere la sua posizione.

“Anche quest’anno l’attività ransomware che abbiamo visto l’anno scorso ha continuato a svilupparsi. Ci sono tutte le ragioni per credere che questa tendenza continuerà in futuro. Oggi questo si esprime non in un aumento del numero di attacchi, ma nella loro sofisticazione. Nel 2021 alcuni gruppi sono stati costretti a sospendere le loro attività, ma oggi nuovi attori con tecnologie più avanzate hanno già preso il loro posto”

afferma Dmitry Galov, esperto di cybersecurity di Kaspersky Lab.

È interessante notare che, secondo Group-IB, dopo il 24 febbraio 2022, c’è stato un triplice aumento degli attacchi ransomware in Russia. Ad esempio, subito dopo l’inizio dell’“operazione speciale”, il gruppo Conti ha cominciato a essere sospettato di avere legami con la Russia (soprattutto dopo le sue dichiarazioni di sostegno al governo del Paese).

“Dopodiché, il partner, che lavorava dal territorio dell’Ucraina, ha pubblicato informazioni sulle identità dei partecipanti di Conti, nonché il codice sorgente del programma ransomwareche ha consentito agli hacktivisti di utilizzare questa famiglia di programmi contro le organizzazioni in Russia”

afferma il capo del laboratorio di analisi legale digitale del Gruppo-IB Oleg Skulkin.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Pietro Melillo 300x300
Membro e Riferimento del gruppo di Red Hot Cyber Dark Lab, è un ingegnere Informatico specializzato in Cyber Security con una profonda passione per l’Hacking e la tecnologia, attualmente CISO di WURTH Italia, è stato responsabile dei servizi di Cyber Threat Intelligence & Dark Web analysis in IBM, svolge attività di ricerca e docenza su tematiche di Cyber Threat Intelligence presso l’Università del Sannio, come Ph.D, autore di paper scientifici e sviluppo di strumenti a supporto delle attività di cybersecurity. Dirige il Team di CTI "RHC DarkLab"
Aree di competenza: Cyber Threat Intelligence, Ransomware, Sicurezza nazionale, Formazione

Articoli in evidenza

Immagine del sitoCybercrime
Campagna di phishing su Signal in Europa: sospetto coinvolgimento di attori statali
Bajram Zeqiri - 07/02/2026

Le autorità tedesche hanno recentemente lanciato un avviso riguardante una sofisticata campagna di phishing che prende di mira gli utenti di Signal in Germania e nel resto d’Europa. L’attacco si concentra su profili specifici, tra…

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…