Red Hot Cyber

La cybersecurity è condivisione.
Riconosci il rischio, combattilo, condividi le tue esperienze ed 
incentiva gli altri a fare meglio di te.

Cerca

GandCrab è artefice del 78% delle campagne ransomware del 1Half del 2021.

Redazione RHC : 15 Ottobre 2021 11:47

Le cyber-gang d’èlite quali REvil, Darkside, LockBit fanno notizia, ma c’è chi lavora in sottofondo con volumi enormi, questa è GandCrab.

Fino a 130 diverse famiglie di ransomware sono state trovate attive nel 2020 e nella prima metà del 2021, con Israele, Corea del Sud, Vietnam, Cina, Singapore, India, Kazakistan, Filippine, Iran e Regno Unito che risultano i territori più colpiti.

Questo è stato analizzato basandosi su 80 milioni di campioni relativi al ransomware.

Il braccio di sicurezza informatica di Google VirusTotal ha attribuito una parte significativa dell’attività al gruppo GandCrab ransomware-as-a-service (RaaS) (78,5%), seguito da Babuk (7,61%), Cerber (3,11%), Matsnu (2,63%), Wannacry (2,41%), Congur (1,52%), Locky (1,29%), Teslacrypt (1,12%), Rkor (1,11%) e Reveon (0,70%).

“Gli aggressori utilizzano una serie di approcci, tra cui il noto malware botnet e altri Trojan di accesso remoto (RAT) come veicoli per distribuire il ransomware”

ha affermato Vicente Diaz, Strategist di VirusTotal Threat Intelligence .

“Nella maggior parte dei casi, utilizzano campioni nuovi di ransomware per le loro campagne”.

Alcuni degli altri punti chiave scoperti nello studio sono i seguenti:

  • GandCrab ha rappresentato la maggior parte dell’attività ransomware nei primi due trimestri del 2020, con la famiglia di ransomware Babuk che ha guidato un’ondata di infezioni nel luglio 2021;
    • Il 95% dei file ransomware rilevati erano eseguibili basati su Windows o librerie di collegamento dinamico (DLL), mentre il 2% era basato su Android;
    • Circa il 5% dei campioni analizzati è stato associato a exploit relativi all’elevazione dei privilegi di Windows, ai servizi SMB e all’esecuzione remota di codice;
    • Emotet, Zbot, Dridex, Gozi e Danabot erano i principali artefatti malware utilizzati per distribuire ransomware.

    I risultati arrivano sulla scia di un’ondata inarrestabile di attacchi ransomware mirati verso le infrastrutture critiche degli stati, con bande di criminali informatici che inseguono aggressivamente le vittime in settori critici, inclusi operatori di oleodotti e strutture sanitarie, anche se il panorama è stato testimone di un continuo cambiamento in cui i gruppi di ransomware si evolvono, si riorganizzano o scompaiono per sfuggire al controllo.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.