Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Linkc Ransomware: La Nuova Cyber Gang che Punta All’Intelligenza Artificiale

RHC Dark Lab : 20 Febbraio 2025 17:59

Nel attività di analisi delle underground del gruppo DarkLab, ci siamo avventurati su un sito onion che a quanto pare è un Data Leak Site (DLS) di una nuova cyber gang ransomware.

Questo nuovo attore chiamato Linkc, è stato autore di un recente colpo ai danni di H2O.ai. Il loro Data Leak Site—una pagina minimalista e priva di ulteriori informazioni—lascia intravedere solo l’essenziale: un leak di dati sensibili e codice sorgente appartenenti a una realtà specializzata in Intelligenza Artificiale.

Nuovo Gruppo, Vecchi Schemi?

Nonostante Linkc si mostri come un gruppo inedito, l’operazione ricalca il modello ormai consolidato del doppio ricatto:

  1. Compromissione e cifratura dei sistemi dell’azienda vittima.
  2. Sottrazione e pubblicazione graduale dei dati sensibili su un Data Leak Site.

CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.

Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

La novità, in questo caso, è l’estrema scarnezza del portale di leak, che presenta:

  • Un logo e un breve post.
  • I dettagli relativi alla compromissione di H2O.ai.
  • Nessuna sezione aggiuntiva (FAQ, contatti, “chi siamo”).

Questa scelta potrebbe avere finalità di sicurezza operativa (minor tracciabilità) e di maggiore impatto mediatico: mostrare subito la preda e i dati rubati.

La Prima Presunta Vittima: H2O.ai

Il gruppo Linkc ha scelto come primo obiettivo un’azienda specializzata nello sviluppo di piattaforme di Machine Learning e servizi IA. Secondo quanto riportato:

  • Sono stati sottratti dataset non anonimizzati di clienti, destinati al training dei modelli AI.
  • È stato esfiltrato il codice sorgente completo di progetti Git, incluso software per la guida autonoma e modelli GPT.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

Perché Proprio H2O.ai?

  • Alta Visibilità: colpire un’azienda che lavora con l’IA fa più “rumore” mediatico.
  • Valore dei dati: dataset proprietari e codice sorgente AI sono risorse di grande interesse per concorrenza scorretta, spionaggio industriale e attività di cybercrime.
  • Pressione di immagine: le aziende tech sono spesso giudicate (e a volte penalizzate) per eventuali falle di sicurezza.

Conclusioni

Linkc ha fatto il proprio debutto sulla scena del cybercrime con un approccio intimidatorio e un portale minimalista. La scelta di prendere di mira H2O.ai ha subito evidenziato la loro inclinazione a colpire realtà legate all’Intelligenza Artificiale, potenzialmente per monetizzare dati e tecnologie ad alto valore. Per chi si occupa di sicurezza informatica, è fondamentale:

  • Tenere alto il livello di guardia su piattaforme IA e asset sensibili.
  • Studiare gli Indicatori di Compromissione (IoC) e le TTP di nuovi gruppi come Linkc.
  • Condividere informazioni di threat intelligence in tempo reale, unendo forze e competenze per arginare il fenomeno ransomware.

Il mondo del cybercrime è in costante evoluzione, e Linkc ne è l’ennesima conferma. Resta da vedere se questo gruppo continuerà con altre offensive di alto profilo o se si limiterà a casi selezionati. Nel frattempo, gli esperti di sicurezza dovranno affinare ulteriormente i propri strumenti di monitoraggio e difesa, preparandosi a nuove tattiche di estorsione digitale.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

RHC Dark Lab
RHC Dark Lab è un gruppo di esperti della community di Red Hot Cyber dedicato alla Cyber Threat Intelligence guidato da Pietro Melillo. Partecipano al collettivo, Sandro Sana, Alessio Stefan, Raffaela Crisci, Vincenzo Di Lello, Edoardo Faccioli e altri membri che vogliono rimanere anonimi. La loro missione è diffondere la conoscenza sulle minacce informatiche per migliorare la consapevolezza e le difese digitali del paese, coinvolgendo non solo gli specialisti del settore ma anche le persone comuni. L'obiettivo è diffondere i concetti di Cyber Threat Intelligence per anticipare le minacce.

Lista degli articoli

Articoli in evidenza

Skitnet: Il Malware che Sta Conquistando il Mondo del Ransomware

Gli esperti hanno lanciato l’allarme: i gruppi ransomware stanno utilizzando sempre più spesso il nuovo malware Skitnet (noto anche come Bossnet) per lo sfruttamento successivo delle ...

Bypass di Microsoft Defender mediante Defendnot: Analisi Tecnica e Strategie di Mitigazione

Nel panorama delle minacce odierne, Defendnot rappresenta un sofisticato malware in grado di disattivare Microsoft Defender sfruttando esclusivamente meccanismi legittimi di Windows. A differenza di a...

Falso Mito: Se uso una VPN, sono completamente al sicuro anche su reti WiFi Aperte e non sicure

Molti credono che l’utilizzo di una VPN garantisca una protezione totale durante la navigazione, anche su reti WiFi totalmente aperte e non sicure. Sebbene le VPN siano strumenti efficaci per c...

In Cina il CNVD premia i migliori ricercatori di sicurezza e la collaborazione tra istituzioni e aziende

Durante una conferenza nazionale dedicata alla sicurezza informatica, sono stati ufficialmente premiati enti, aziende e professionisti che nel 2024 hanno dato un contributo significativo al National I...

Quando l’MFA non basta! Abbiamo Violato il Login Multi-Fattore Per Capire Come Difenderci Meglio

Nel mondo della cybersecurity esiste una verità scomoda quanto inevitabile: per difendere davvero qualcosa, bisogna sapere come violarlo. L’autenticazione multi-fattore è una delle co...