Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Ransomware: chi Chiude, chi cambia Nome e chi Apre. TrapTight cerca affiliati per entrare nel circus del RaaS

Chiara Nardini : 12 Febbraio 2024 10:17

Negli oscuri recessi del web, l’attività criminale continua a prosperare, alimentata da una nuova ondata di cybergang che operano nel campo del ransomware as a service (RaaS). L’ultimo gruppo a entrare in questo pericoloso mercato è il ransomware TrapTight , che ha recentemente fatto il suo debutto su BreachForums, uno dei più noti forum underground frequentato dagli hacker criminali.

TrapTight entra nell’arena del RaaS con buone ambizioni

Con un post pubblicato su BreachForums, il gruppo dietro il ransomware TrapTight ha annunciato il suo ingresso nel mondo del cybercrime e la ricerca di nuovi membri per unirsi alle loro operazioni.

Il post recita:

CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.

Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Ciao BreachForum,

Attualmente sto cercando di reclutare membri per un team privato di ransomware chiamato "TrapTight". E stiamo cercando persone qualificate che si uniscano a noi e ci aiutino ad espandere le nostre operazioni.

Come membro di TrapTight, avrai accesso al ransomware utilizzato dal nostro team, nonché a TONNELLATE di loader evasivi e altri strumenti che ti aiuteranno nel tuo lavoro. Inoltre, per ogni riscatto andato a buon fine, l'intero team condivide una certa percentuale dei profitti.

Tieni presente che il numero massimo di membri che stiamo cercando di reclutare è 12, e attualmente abbiamo 1 posto già occupato, inoltre siamo un gruppo abbastanza nuovo in crescita e, in base alla situazione del gruppo in futuro, proveremo ad espandere la nostra affari con gli affiliati.

Punti presi: 2/12

Se sei interessato a lavorare con noi, invia un messaggio privato qui per le informazioni di contatto.

Questo annuncio evidenzia il modus operandi di TrapTight e il suo obiettivo di espandere rapidamente le proprie operazioni, reclutando membri qualificati per il team. Con accesso a una vasta gamma di strumenti e risorse, i membri di TrapTight sono pronti a condurre attacchi ransomware sofisticati e redditizi.

Il RaaS ha trasformato il panorama delle minacce cibernetiche

Il ransomware as a service ha radicalmente trasformato il panorama delle minacce informatiche, consentendo anche ai gruppi meno esperti di partecipare alle attività criminali con relativa facilità. Mentre alcuni cybergang chiudono o si ribrandizzano in nuove forme di RaaS, gruppi emergenti come TrapTight entrano nell’arena, alimentando un ciclo perpetuo di attacchi ransomware su scala globale.

Le autorità e le organizzazioni di sicurezza informatica sono costantemente impegnate nella lotta contro il ransomware, ma la complessità e la diffusione di queste minacce continuano a rappresentare una sfida significativa. È fondamentale che le aziende implementino misure di sicurezza robuste e formazione del personale per proteggersi da attacchi ransomware e altre minacce cibernetiche.

In conclusione, il ransomware TrapTight rappresenta l’ultima aggiunta a un panorama sempre più affollato di cybergang che operano nel mondo del cybercrime. La comunità della sicurezza informatica deve rimanere vigile e reattiva di fronte a questa crescente minaccia implementando qualora non sia stato previsto un programma di cyber threat intelligence. Oltre ad adottare misure preventive e di difesa per proteggere le proprie reti e dati sensibili.

Chiara Nardini
Esperta di Cyber Threat intelligence e di cybersecurity awareness, blogger per passione e ricercatrice di sicurezza informatica. Crede che si possa combattere il cybercrime solo conoscendo le minacce informatiche attraverso una costante attività di "lesson learned" e di divulgazione. Analista di punta per quello che concerne gli incidenti di sicurezza informatica del comparto Italia.

Lista degli articoli

Articoli in evidenza

RHC Intervista GhostSec: l’hacktivismo tra le ombre del terrorismo e del conflitto cibernetico

Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...

Arriva PathWiper! Il nuovo malware che devasta le infrastrutture critiche in Ucraina

Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...

Claude Opus 4: l’intelligenza artificiale che vuole vivere e ha imparato a ricattare

“Se mi spegnete, racconterò a tutti della vostra relazione”, avevamo riportato in un precedente articolo. E’ vero le intelligenze artificiali sono forme di comunicazione basa...

Rilasciato un PoC su GitHub per la vulnerabilità critica RCE nei prodotti Fortinet

Negli ultimi giorni è stato pubblicato su GitHub un proof-of-concept (PoC) per il bug di sicurezza monitorato con il codice CVE-2025-32756, una vulnerabilità critica che interessa diversi pr...

Federazione Russa: 8 Anni di Carcere per un attacco DDoS! La nuova Legge Shock in Arrivo

Secondo quanto riportato dai media, il governo russo ha preparato degli emendamenti al Codice penale, introducendo la responsabilità per gli attacchi DDoS: la pena massima potrebbe includere una ...