La resurrezione di Kryptina: Da ransomware fallimentare a minaccia globale grazie al RaaS
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
320×100
La resurrezione di Kryptina: Da ransomware fallimentare a minaccia globale grazie al RaaS

La resurrezione di Kryptina: Da ransomware fallimentare a minaccia globale grazie al RaaS

Redazione RHC : 30 Settembre 2024 15:59

Una recente ricerca di SentinelOne ha evidenziato la resurrezione di Kryptina, un ransomware precedentemente ritenuto invendibile, che è stato trasformato in una minaccia rilevante grazie al modello Ransomware-as-a-Service (RaaS). Questa trasformazione ha ampliato la diffusione del malware, rendendolo disponibile anche a criminali con competenze tecniche limitate.

Kryptina era stato inizialmente considerato un progetto fallimentare nel mercato del malware. Tuttavia, con il passaggio al modello RaaS, i suoi creatori hanno trovato un nuovo modo di commercializzare il ransomware, trasformandolo in uno strumento di attacco accessibile a chiunque fosse disposto a pagare per utilizzarlo. Questo modello abbassa significativamente la soglia di ingresso per i potenziali criminali informatici, aumentando il numero di attacchi mirati contro organizzazioni e aziende.

Che cosa si intende per modello RaaS

Il modello RaaS consente ai cybercriminali di noleggiare l’infrastruttura e il codice di ransomware come Kryptina, senza dover sviluppare da soli il malware. Questa evoluzione ha rivoluzionato l’ecosistema del ransomware, creando un mercato in cui anche chi non ha capacità avanzate può orchestrare attacchi dannosi. Gli sviluppatori del malware forniscono strumenti di facile utilizzo e supporto ai loro clienti, in cambio di una percentuale sui riscatti ottenuti.


RHC0002 CTIP Corso Dark Web Cyber Threat Intelligence

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". 
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.  
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. 
Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com
Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

L’efficienza del modello ha reso Kryptina una minaccia particolarmente efficace, in grado di diffondersi rapidamente e colpire numerose vittime in tutto il mondo. Le aziende sono costrette a confrontarsi con attacchi ransomware sempre più sofisticati, che richiedono contromisure altrettanto avanzate per difendersi.

Ransom Note Originale di Kryptina

L’adattabilità di Kryptina

Una delle caratteristiche chiave che ha contribuito alla rinascita di Kryptina è la sua capacità di adattarsi alle esigenze degli attaccanti. L’integrazione di tecnologie più recenti e la facilità di personalizzazione hanno aumentato il suo appeal. I criminali informatici possono configurare il ransomware per mirare a specifici settori o aziende, aumentando le possibilità di successo dell’attacco.

Inoltre, Kryptina sfrutta vulnerabilità comuni nei sistemi aziendali, come il mancato aggiornamento di software critici o la scarsa formazione del personale in termini di sicurezza informatica. Questo rende molte organizzazioni vulnerabili agli attacchi, anche se implementano alcune misure di sicurezza di base.

Implicazioni per la sicurezza delle imprese

La rinascita di Kryptina rappresenta un chiaro esempio di come le minacce informatiche possano evolversi e rimanere rilevanti nel tempo. Anche un ransomware inizialmente fallimentare può essere riproposto e diventare una minaccia significativa, grazie ai cambiamenti nel panorama delle minacce e ai nuovi modelli di business nel dark web.

Per le imprese, questo significa che la semplice adozione di soluzioni di sicurezza tradizionali potrebbe non essere sufficiente. Gli attacchi ransomware come quelli veicolati da Kryptina richiedono un approccio proattivo, che includa l’adozione di tecnologie avanzate di rilevamento delle minacce, la formazione continua dei dipendenti e una strategia di backup solida.

Conclusione

La storia di Kryptina dimostra come il panorama del ransomware stia cambiando. Il modello RaaS ha reso il crimine informatico più accessibile e diffuso, mettendo in pericolo le imprese di tutto il mondo. Le organizzazioni devono adottare misure di sicurezza più sofisticate e restare sempre aggiornate sugli sviluppi del ransomware per proteggersi efficacemente da minacce in costante evoluzione.

IOC

Files SHA1
0b9d2895d29f7d553e5613266c2319e10afdda78
0de92527430dc0794694787678294509964422e6
0e83d023b9f6c34ab029206f1f11b3457171a30a
0f1aea2cf0c9f2de55d2b920618a5948c5e5e119
0f632f8e59b8c8b99241d0fd5ff802f31a3650cd
1379a1b08f938f9a53082150d53efadb2ad37ae5
21bacf8daa45717e87a39842ec33ad61d9d79cfe
262497702d6b7f7d4af73a90cb7d0e930f9ec355
29936b1aa952a89905bf0f7b7053515fd72d8c5c
2b3fc20c4521848f33edcf55ed3d508811c42861
341552a8650d2bdad5f3ec12e333e3153172ee66
43377911601247920dc15e9b22eda4c57cb9e743
58552820ba2271e5c3a76b30bd3a07144232b9b3
5cf67c0a1fa06101232437bee5111fefcd8e2df4
88a039be03abc7305db724079e1a85810088f900
9050419cbecc88be7a06ea823e270db16f47c1ea
93ef3578f9c3db304a979b0d9d36234396ec6ac9
a1a8922702ffa8c74aba9782cca90c939dfb15bf
b07c725edb65a879d392cd961b4cb6a876e40e2d
b27d291596cc890d283e0d3a3e08907c47e3d1cc
b768ba3e6e03a77004539ae999bb2ae7b1f12c62
c20e8d536804cf97584eec93d9a89c09541155bc
c4d988135e960e88e7acfae79a45c20e100984b6
d46fbc4a57dce813574ee312001eaad0aa4e52de
d618a9655985c33e69a4713ebe39d473a4d58cde
dc3f98dded6c1f1e363db6752c512e01ac9433f3
ee3cd3a749f5146cf6d4b36ee87913c51b9bfe93
ef2565c789316612d8103056cec25f77674d78d1
f17d9b3cd2ba1dea125d2e1a4aeafc6d4d8f12dc

Network Comms
185[.]73.125[.]6
grovik71[.]theweb[.]place

Tox ID
290E6890D02FBDCD92659056F9A95D80854534A4D76EE5D3A64AFD55E584EA398722EC2D3697

BTC Address
18CUq89XR81Y7Ju2UBjER14fYWTfVwpGP3

  • attacchi informatici
  • criminalità informatica
  • crimine informatico
  • CTI
  • cyber threat intelligence
  • cybersecurity
  • intelligence
  • patch management
  • ransomware
  • sicurezza informatica
  • underground
  • vulnerabilità
Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Rilasciata FreeBSD 15.0: ecco le novità e i miglioramenti della nuova versione
Di Redazione RHC - 06/12/2025

Dietro molte delle applicazioni e servizi digitali che diamo per scontati ogni giorno si cela un gigante silenzioso: FreeBSD. Conosciuto soprattutto dagli addetti ai lavori, questo sistema operativo U...

Immagine del sito
React2Shell: due ore tra la pubblicazione dell’exploit e lo sfruttamento attivo
Di Redazione RHC - 06/12/2025

Molto spesso parliamo su questo sito del fatto che la finestra tra la pubblicazione di un exploit e l’avvio di attacchi attivi si sta riducendo drasticamente. Per questo motivo diventa sempre più f...

Immagine del sito
Cloudflare dichiara guerra a Google e alle AI. 416 miliardi di richieste di bot bloccate
Di Redazione RHC - 05/12/2025

Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificiale che tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, ...

Immagine del sito
React2Shell = Log4shell: 87.000 server in Italia a rischio compromissione
Di Redazione RHC - 05/12/2025

Nel 2025, le comunità IT e della sicurezza sono in fermento per un solo nome: “React2Shell“. Con la divulgazione di una nuova vulnerabilità, CVE-2025-55182, classificata CVSS 10.0, sviluppatori ...

Immagine del sito
Cloudflare di nuovo in down: disservizi su Dashboard, API e ora anche sui Workers
Di Redazione RHC - 05/12/2025

Cloudflare torna sotto i riflettori dopo una nuova ondata di disservizi che, nella giornata del 5 dicembre 2025, sta colpendo diversi componenti della piattaforma. Oltre ai problemi al Dashboard e all...