Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
Banner Mobile
Marketo: il merKato della rivendita dei dati rubati.

Marketo: il merKato della rivendita dei dati rubati.

Redazione RHC : 28 Agosto 2021 07:48

Il mondo del ransomware e dell’estorsione informatica continua a crescere e a cambiare radicalmente il modo di fare soldi e aggredire vittime sempre più di rilievo.

Da un lato, stanno nascendo nuove varianti di ransomware e blog che pubblicano dati rubati dalle vittime, dall’altro, i gruppi di minacce scompaiono nell’ombra ma poi ricompaiono trasformati sotto altre vesti continuando la “saga” del cybercrime.


Enterprise

Prova la Demo di Business Log! Adaptive SOC italiano
Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro. Scarica ora la Demo di Business Log per 30gg


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Tuttavia, anche in superficie, l’obiettivo rimane lo stesso:, ovvero:

fare più soldi possibile.

Su questo abbiamo imparato che non esiste un limite a nulla, ma il limite è solo dato dall’avere un equilibrio, il giusto compromesso tra lo sforzo effettuato e il guadagno reso.

Ecco che nasce Marketo, un business vecchio come il cybercrime, ma nuovo e rinnovato, ovvero la rivendita dei dati rubati online.

B939cf E91b6d87df9147be89fe5bd8ea5d4553 Mv2
Esempio di asta per i dati di Luxottica (16 GB trafugati)

Come funziona Marketo

Marketo, è una cyber gang che non deve essere confusa con il popolare e legittimo software di marketing Marketo. Marketo è stata fondato nell’aprile del 2021 ed è fortemente focalizzato sulla vendita di dati compromessi.

Il profilo Twitter associato (@Mannus Gott) ha introdotto il mercato come un “mercato informativo” in un post del 16 aprile 2021.

Il post afferma le intenzioni del gruppo Marketo, ovvero che “Non siamo un gruppo ransomware e non hackeriamo”. Il mercato stesso opera in modo simile ad altri siti di perdita di dati con alcune caratteristiche uniche.

È interessante notare che il gruppo include una sezione “Attacchi” che nomina le organizzazioni che stanno per essere esposte alla vendita dei dati.

Il marketplace consente la registrazione degli utenti e fornisce una sezione di contatto per le richieste di vittime e stampa. Alle vittime viene fornito un collegamento ad una chat separata per condurre le trattative.

Le aste dei dati trafugati

All’interno dei singoli post, Marketo fornisce un riepilogo dell’organizzazione, schermate di dati apparentemente compromessi e un collegamento ad un “pacchetto di prove” che contiene dei sample.

Mettono all’asta i dati sensibili sotto forma di un’asta attraverso un sistema di offerte “alla cieca” in cui gli utenti fanno offerte in base a ciò che ritengono valgano i dati. Ovviamente chiusa l’asta, i dati vanno poi al miglior offerente. Il post include un “Contatore offerte” in esecuzione, probabilmente come un modo per aumentare gli importi delle offerte e mostrare l’attenzione che un post sta ricevendo.

Una recente aggiunta al mercato include una sezione partner che nomina più agenzie per la protezione dei dati e dei consumatori, come il Consumer Financial Protection Bureau, Financial Crimes Enforcement Network e la Securities and Exchange Commission per citarne alcuni, tutto questo per creare maggiore pressione e ottenere più attenzione.

Come Marketo incentiva le vittime

Affinché l’estorsione dei dati sia efficace, deve esserci sufficiente pressione sulla vittima per pagare il riscatto. Marketo aumenta la pressione sulle loro vittime in alcuni modi interessanti:

  • È stato osservato che Marketo invia campioni di dati compromessi ai concorrenti, ai clienti e ai partner delle loro vittime;
  • Marketo mette in pubblica piazza le organizzazioni che non hanno contattato il gruppo affermando che l’organizzazione non si preoccupa della sicurezza dei dati;
  • Marketo condividerà sottoinsiemi di dati con le sue vittime come un modo per dimostrare la validità delle loro affermazioni;
  • Marketo pubblica i dati in modo incrementale fino a quando tutte le informazioni non saranno pubbliche.

B939cf 86d47485f4f6468ca85df9b6453318c3 Mv2
La schermata del blog di Marketo relativa all’asta di Fujitsu

A chi si rivolge Marketo

Le vittime di Marketo sembrano essere abbastanza diffuse, ma rispecchiano la tendenza generale di prendere di mira le organizzazioni con sede negli Stati Uniti.

Le vittime sono principalmente ricadute nei settori dei beni e servizi industriali, della sanità e della tecnologia. Ciò ha incluso anche un dipartimento di polizia degli Stati Uniti, organizzazioni di cure dentistiche e il più recente targeting di un’organizzazione che si dice possieda e gestisca uno dei più grandi sistemi petroliferi nel nord-est.

Il ransomware richiede risorse tecniche significative per contrastare i progressi nella sicurezza informatica. I team di ransomware hanno bisogno che gli sviluppatori creino e rendano operativo il malware per garantire che raggiunga l’obiettivo e riesca a crittografare i dati. Inoltre, gli sviluppatori devono tenere conto di tutte le prove di telemetria che devono essere offuscate per proteggere le loro operazioni.

Nel caso di Marketo non è necessario lo sviluppo di malware in semplici modelli di estorsione, soprattutto quando i dati sensibili sono troppo spesso archiviati in modo improprio o si trovano dietro una semplice password.

L’ascesa del ransomware-as-a-service (RaaS) ha introdotto affiliati responsabili dell’esecuzione di attacchi ransomware. Spesso questi modelli vedono una percentuale divisa tra affiliati e sviluppatori per eventuali pagamenti di riscatto.

Nel caso di Marketo, la cosa è più semplice in quanto non c’è bisogno di un affiliato in un semplice modello di estorsione poiché gli attori delle minacce responsabili dell’ottenimento dei dati possono rilasciarli pubblicamente come meglio credono.

Questa è la forza di Marketo.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
I black hacker chiedono il Riscatto? Checkout.com risponde: finanziamo chi vi dà la caccia
Di Redazione RHC - 16/11/2025

Il servizio di pagamento Checkout.com è stato vittima di un tentativo di estorsione: il gruppo ShinyHunters ha affermato di aver avuto accesso a dati aziendali e ha chiesto un riscatto. Un’indagine...

Immagine del sito
Cina, la nuova era dei robot: Shenzhen al centro della rivoluzione tecnologica
Di Redazione RHC - 15/11/2025

I XV Giochi Nazionali della Cina si sono aperti con uno spettacolo che ha unito sport e tecnologia. Tra i protagonisti, robot capaci di suonare antichi strumenti di bronzo, sistemi di intelligenza art...

Immagine del sito
IndonesianFoods: Il worm che sta devastando npm e ha creato 100.000 pacchetti
Di Redazione RHC - 15/11/2025

Un worm auto-propagante, denominato IndonesianFoods, è stato scoperto in npm. Genera nuovi pacchetti ogni sette secondi. Secondo Sonatype, il malware ha già creato oltre 100.000 pacchetti e questo n...

Immagine del sito
La Wayback Machine “delle anime” sta per arrivare. E anche le polemiche
Di Redazione RHC - 14/11/2025

Molti di noi sono cresciuti con Hiroshi Shiba, di Jeeg robot d’acciaio che parlava con il defunto padre, il Professor Senjiro Shiba, scienziato e archeologo all’interno di un grande elaboratore. I...

Immagine del sito
Google, Amazon e Meta e la loro “Guerra Sottomarina”
Di Redazione RHC - 14/11/2025

Il traffico globale, come sanno i lettori di RHC, viaggia per la maggior parte sotto il mare. Secondo TeleGeography, istituto specializzato nelle telecomunicazioni, nel mondo sono attivi più di 530 s...