Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
320x100 Itcentric
La resurrezione di Kryptina: Da ransomware fallimentare a minaccia globale grazie al RaaS

La resurrezione di Kryptina: Da ransomware fallimentare a minaccia globale grazie al RaaS

30 Settembre 2024 15:59

Una recente ricerca di SentinelOne ha evidenziato la resurrezione di Kryptina, un ransomware precedentemente ritenuto invendibile, che è stato trasformato in una minaccia rilevante grazie al modello Ransomware-as-a-Service (RaaS). Questa trasformazione ha ampliato la diffusione del malware, rendendolo disponibile anche a criminali con competenze tecniche limitate.

Kryptina era stato inizialmente considerato un progetto fallimentare nel mercato del malware. Tuttavia, con il passaggio al modello RaaS, i suoi creatori hanno trovato un nuovo modo di commercializzare il ransomware, trasformandolo in uno strumento di attacco accessibile a chiunque fosse disposto a pagare per utilizzarlo. Questo modello abbassa significativamente la soglia di ingresso per i potenziali criminali informatici, aumentando il numero di attacchi mirati contro organizzazioni e aziende.

Che cosa si intende per modello RaaS

Il modello RaaS consente ai cybercriminali di noleggiare l’infrastruttura e il codice di ransomware come Kryptina, senza dover sviluppare da soli il malware. Questa evoluzione ha rivoluzionato l’ecosistema del ransomware, creando un mercato in cui anche chi non ha capacità avanzate può orchestrare attacchi dannosi. Gli sviluppatori del malware forniscono strumenti di facile utilizzo e supporto ai loro clienti, in cambio di una percentuale sui riscatti ottenuti.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

L’efficienza del modello ha reso Kryptina una minaccia particolarmente efficace, in grado di diffondersi rapidamente e colpire numerose vittime in tutto il mondo. Le aziende sono costrette a confrontarsi con attacchi ransomware sempre più sofisticati, che richiedono contromisure altrettanto avanzate per difendersi.

Ransom Note Originale di Kryptina

L’adattabilità di Kryptina

Una delle caratteristiche chiave che ha contribuito alla rinascita di Kryptina è la sua capacità di adattarsi alle esigenze degli attaccanti. L’integrazione di tecnologie più recenti e la facilità di personalizzazione hanno aumentato il suo appeal. I criminali informatici possono configurare il ransomware per mirare a specifici settori o aziende, aumentando le possibilità di successo dell’attacco.

Inoltre, Kryptina sfrutta vulnerabilità comuni nei sistemi aziendali, come il mancato aggiornamento di software critici o la scarsa formazione del personale in termini di sicurezza informatica. Questo rende molte organizzazioni vulnerabili agli attacchi, anche se implementano alcune misure di sicurezza di base.

Implicazioni per la sicurezza delle imprese

La rinascita di Kryptina rappresenta un chiaro esempio di come le minacce informatiche possano evolversi e rimanere rilevanti nel tempo. Anche un ransomware inizialmente fallimentare può essere riproposto e diventare una minaccia significativa, grazie ai cambiamenti nel panorama delle minacce e ai nuovi modelli di business nel dark web.

Per le imprese, questo significa che la semplice adozione di soluzioni di sicurezza tradizionali potrebbe non essere sufficiente. Gli attacchi ransomware come quelli veicolati da Kryptina richiedono un approccio proattivo, che includa l’adozione di tecnologie avanzate di rilevamento delle minacce, la formazione continua dei dipendenti e una strategia di backup solida.

Conclusione

La storia di Kryptina dimostra come il panorama del ransomware stia cambiando. Il modello RaaS ha reso il crimine informatico più accessibile e diffuso, mettendo in pericolo le imprese di tutto il mondo. Le organizzazioni devono adottare misure di sicurezza più sofisticate e restare sempre aggiornate sugli sviluppi del ransomware per proteggersi efficacemente da minacce in costante evoluzione.

IOC

Files SHA1
0b9d2895d29f7d553e5613266c2319e10afdda78
0de92527430dc0794694787678294509964422e6
0e83d023b9f6c34ab029206f1f11b3457171a30a
0f1aea2cf0c9f2de55d2b920618a5948c5e5e119
0f632f8e59b8c8b99241d0fd5ff802f31a3650cd
1379a1b08f938f9a53082150d53efadb2ad37ae5
21bacf8daa45717e87a39842ec33ad61d9d79cfe
262497702d6b7f7d4af73a90cb7d0e930f9ec355
29936b1aa952a89905bf0f7b7053515fd72d8c5c
2b3fc20c4521848f33edcf55ed3d508811c42861
341552a8650d2bdad5f3ec12e333e3153172ee66
43377911601247920dc15e9b22eda4c57cb9e743
58552820ba2271e5c3a76b30bd3a07144232b9b3
5cf67c0a1fa06101232437bee5111fefcd8e2df4
88a039be03abc7305db724079e1a85810088f900
9050419cbecc88be7a06ea823e270db16f47c1ea
93ef3578f9c3db304a979b0d9d36234396ec6ac9
a1a8922702ffa8c74aba9782cca90c939dfb15bf
b07c725edb65a879d392cd961b4cb6a876e40e2d
b27d291596cc890d283e0d3a3e08907c47e3d1cc
b768ba3e6e03a77004539ae999bb2ae7b1f12c62
c20e8d536804cf97584eec93d9a89c09541155bc
c4d988135e960e88e7acfae79a45c20e100984b6
d46fbc4a57dce813574ee312001eaad0aa4e52de
d618a9655985c33e69a4713ebe39d473a4d58cde
dc3f98dded6c1f1e363db6752c512e01ac9433f3
ee3cd3a749f5146cf6d4b36ee87913c51b9bfe93
ef2565c789316612d8103056cec25f77674d78d1
f17d9b3cd2ba1dea125d2e1a4aeafc6d4d8f12dc

Network Comms
185[.]73.125[.]6
grovik71[.]theweb[.]place

Tox ID
290E6890D02FBDCD92659056F9A95D80854534A4D76EE5D3A64AFD55E584EA398722EC2D3697

BTC Address
18CUq89XR81Y7Ju2UBjER14fYWTfVwpGP3

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCultura
Buon compleanno Bitcoin! 3 gennaio 2009: il giorno in cui un blocco ha cambiato il mondo
Massimiliano Brolli - 03/01/2026

La vera identità del creatore di Bitcoin è uno dei più grandi misteri del mondo tecnologico. Nel corso degli anni sono emerse molte teorie su chi sia veramente Satoshi Nakamoto, che spaziano tra un viaggiatore…

Immagine del sitoVulnerabilità
Le AI stanno diventando “vettori Zero-Day”! il 2026 sarà l’anno del caos digitale?
Redazione RHC - 02/01/2026

Fino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali, e non solo perché gli…

Immagine del sitoCultura
66 anni e ancora imbattibile: come il COBOL domina silenziosamente il mondo bancario
Redazione RHC - 02/01/2026

Mentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario. Quest’anno, COBOL…

Immagine del sitoCultura
Al via il corso “Cyber Offensive Fundamentals” di RHC! 40 ore in Live Class
Redazione RHC - 02/01/2026

Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…

Immagine del sitoInnovazione
IA, l’allarme del Nobel Hinton: “Addio a migliaia di posti di lavoro già nel 2026”
Redazione RHC - 02/01/2026

Il professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…