
Inva Malaj : 19 Settembre 2024 07:20
Una nuova cyber gang ransomware sta facendo capolino all’interno del dark web. Il suo Data Leak Site ad oggi contiene già una rivendicazione di aziende violate. Si tratta di Orca Ransomware, comparsa recentemente nelle underground.
Non si limitano più a colpire immediatamente le aziende, ma sembrano avere campagne più sofisticate e pianificate nel lungo periodo. L’annuncio potrebbe servire da messaggio tattico per le future vittime, segnalando che non si tratta solo di una minaccia diretta ed immediata, ma di un piano ben strutturato e costante, il cui obiettivo sembrerebbe quello di mantenere le aziende in uno stato di vulnerabilità e incertezza prolungata. La pianificazione e l’attenta scelta dei target riflettono un’evoluzione delle tattiche del cybercrimine.

Secondo un recente leak su un sito .onion di Orca Ransomware, ExcelPlast Tunisie, azienda operante nella produzione di polipropilene (PP) e fogli di plastica in poliestere, potrebbe essere stata violata. Il leak riporterebbe un allarmante volume di dati compromessi: 46.925 file per un totale di 20 GB, contenenti probabilmente informazioni riservate. La pubblicazione di questi dati sarebbe prevista per il 24 settembre 2024, lasciando una finestra di tempo per eventuali trattative.

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)? Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente. Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Questa presunta fuga di dati potrebbe rappresentare un rischio non solo per l’azienda stessa, ma anche per i suoi partner commerciali e clienti. Il caso ExcelPlast evidenzierebbe l’interesse di Orca Ransomware verso aziende dei settori industriali e produttivi, aumentando l’urgenza di una risposta coordinata.
Il gruppo avrebbe annunciato la pubblicazione dei dati impostando un countdown, che come sappiamo non fa altro che aumentare la pressione verso l’azienda violata tentando di costringerla a pagare il riscatto.
La motivazione principale di Orca Ransomware è guidata da incentivi finanziari, con un forte impegno a evitare danni inutili alle organizzazioni. Comprendiamo l'importanza delle considerazioni etiche nella ricerca del successo finanziario e ci atteniamo a una politica rigorosa che ci impedisce di prendere di mira istituzioni governative, ospedali o organizzazioni no-profit, poiché questi settori sono fondamentali per la società.
Il nostro approccio operativo promuove il dialogo e la risoluzione piuttosto che il caos e la distruzione. Crediamo che la creazione di un ambiente in cui le aziende possano impegnarsi nella risoluzione costruttiva dei problemi porti a risultati migliori per tutte le parti coinvolte. Questo approccio ci permette di interagire con le organizzazioni in modo da enfatizzare la negoziazione e la comprensione reciproca, promuovendo l'attività economica e riducendo al minimo le interruzioni delle funzioni sociali essenziali.
Nel perseguire questi obiettivi, ci impegniamo a mantenere standard professionali che privilegiano la trasparenza nella comunicazione e nelle interazioni mirate, rafforzando così un quadro in cui il commercio e la sicurezza informatica possono coesistere senza portare a conflitti o danni inutili.
Orca Ransomware, che sembra operare con motivazioni prettamente economiche, avrebbe sottolineato in più occasioni un approccio trasparente alle proprie attività. Il gruppo dichiara infatti di non colpire enti governativi, ospedali o organizzazioni non-profit, sostenendo una sorta di “codice morale”.
Questo tentativo di legittimazione, che spesso stiamo vedendo applicato dalle gang ransomware, potrebbe rientrare in una strategia più ampia volta a giustificare le proprie azioni agli occhi dell’opinione pubblica, cercando di posizionarsi come “operatori professionali” nel panorama del cybercrimine. Potrebbe suggerire un focus puramente economico, escludendo finalità politiche o di spionaggio.

Questi eventi potrebbero dimostrare come il panorama delle minacce cibernetiche continui a evolversi. Le tattiche dei gruppi di ransomware variano. La crescente sofisticazione di queste operazioni sottolineerebbe la necessità, per le organizzazioni di ogni settore, di potenziare i propri sistemi di sicurezza e investire in piani di prevenzione e mitigazione.
Per i team di sicurezza e gli esperti di threat intelligence (CTI), la sfida non riguarderebbe solo la gestione delle minacce imminenti, ma anche la capacità di anticipare operazioni che potrebbero concretizzarsi solo tra mesi o anni, come dimostrerebbe l’annuncio di Orca.
In un contesto in cui le cyberminacce diventano sempre più articolate, le aziende dovrebbero adottare un approccio proattivo alla protezione dei dati e delle infrastrutture critiche. Al contempo, l’attesa per il rilascio del documento di Orca Ransomware dovrebbe incentivare le organizzazioni a rimanere vigili, anticipare le mosse dei cybercriminali e adattarsi a un ambiente digitale in costante evoluzione.
Inva Malaj
Un servizio di botnet chiamato Aisuru, offre un esercito di dispositivi IoT e router compromessi, per sferrare attacchi DDoS ad alto traffico. In soli tre mesi, la massiccia botnet Aisuru ha lanciato ...

Un’indagine congiunta di BCA LTD, NorthScan e ANY.RUN ha svelato uno degli schemi di hacking più segreti della Corea del Nord. Con il pretesto di un reclutamento di routine, il team ha monitorato c...

L’adozione su larga scala dell’intelligenza artificiale nelle imprese sta modificando in profondità i processi operativi e, allo stesso tempo, introduce nuovi punti critici per la sicurezza. Le a...

L’azienda francese Mistral AI ha presentato la sua linea di modelli Mistral 3, rendendoli completamente open source con licenza Apache 2.0. La serie include diversi modelli compatti e densi con 3, 8...

Nel panorama dei forum underground esistono attori che operano in modo episodico, alla ricerca di un singolo colpo mediatico, e altri che costruiscono nel tempo una pipeline quasi industriale di comp...