Inva Malaj : 19 Settembre 2024 07:20
Una nuova cyber gang ransomware sta facendo capolino all’interno del dark web. Il suo Data Leak Site ad oggi contiene già una rivendicazione di aziende violate. Si tratta di Orca Ransomware, comparsa recentemente nelle underground.
Non si limitano più a colpire immediatamente le aziende, ma sembrano avere campagne più sofisticate e pianificate nel lungo periodo. L’annuncio potrebbe servire da messaggio tattico per le future vittime, segnalando che non si tratta solo di una minaccia diretta ed immediata, ma di un piano ben strutturato e costante, il cui obiettivo sembrerebbe quello di mantenere le aziende in uno stato di vulnerabilità e incertezza prolungata. La pianificazione e l’attenta scelta dei target riflettono un’evoluzione delle tattiche del cybercrimine.
Secondo un recente leak su un sito .onion di Orca Ransomware, ExcelPlast Tunisie, azienda operante nella produzione di polipropilene (PP) e fogli di plastica in poliestere, potrebbe essere stata violata. Il leak riporterebbe un allarmante volume di dati compromessi: 46.925 file per un totale di 20 GB, contenenti probabilmente informazioni riservate. La pubblicazione di questi dati sarebbe prevista per il 24 settembre 2024, lasciando una finestra di tempo per eventuali trattative.
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Questa presunta fuga di dati potrebbe rappresentare un rischio non solo per l’azienda stessa, ma anche per i suoi partner commerciali e clienti. Il caso ExcelPlast evidenzierebbe l’interesse di Orca Ransomware verso aziende dei settori industriali e produttivi, aumentando l’urgenza di una risposta coordinata.
Il gruppo avrebbe annunciato la pubblicazione dei dati impostando un countdown, che come sappiamo non fa altro che aumentare la pressione verso l’azienda violata tentando di costringerla a pagare il riscatto.
La motivazione principale di Orca Ransomware è guidata da incentivi finanziari, con un forte impegno a evitare danni inutili alle organizzazioni. Comprendiamo l'importanza delle considerazioni etiche nella ricerca del successo finanziario e ci atteniamo a una politica rigorosa che ci impedisce di prendere di mira istituzioni governative, ospedali o organizzazioni no-profit, poiché questi settori sono fondamentali per la società.
Il nostro approccio operativo promuove il dialogo e la risoluzione piuttosto che il caos e la distruzione. Crediamo che la creazione di un ambiente in cui le aziende possano impegnarsi nella risoluzione costruttiva dei problemi porti a risultati migliori per tutte le parti coinvolte. Questo approccio ci permette di interagire con le organizzazioni in modo da enfatizzare la negoziazione e la comprensione reciproca, promuovendo l'attività economica e riducendo al minimo le interruzioni delle funzioni sociali essenziali.
Nel perseguire questi obiettivi, ci impegniamo a mantenere standard professionali che privilegiano la trasparenza nella comunicazione e nelle interazioni mirate, rafforzando così un quadro in cui il commercio e la sicurezza informatica possono coesistere senza portare a conflitti o danni inutili.
Orca Ransomware, che sembra operare con motivazioni prettamente economiche, avrebbe sottolineato in più occasioni un approccio trasparente alle proprie attività. Il gruppo dichiara infatti di non colpire enti governativi, ospedali o organizzazioni non-profit, sostenendo una sorta di “codice morale”.
Questo tentativo di legittimazione, che spesso stiamo vedendo applicato dalle gang ransomware, potrebbe rientrare in una strategia più ampia volta a giustificare le proprie azioni agli occhi dell’opinione pubblica, cercando di posizionarsi come “operatori professionali” nel panorama del cybercrimine. Potrebbe suggerire un focus puramente economico, escludendo finalità politiche o di spionaggio.
Questi eventi potrebbero dimostrare come il panorama delle minacce cibernetiche continui a evolversi. Le tattiche dei gruppi di ransomware variano. La crescente sofisticazione di queste operazioni sottolineerebbe la necessità, per le organizzazioni di ogni settore, di potenziare i propri sistemi di sicurezza e investire in piani di prevenzione e mitigazione.
Per i team di sicurezza e gli esperti di threat intelligence (CTI), la sfida non riguarderebbe solo la gestione delle minacce imminenti, ma anche la capacità di anticipare operazioni che potrebbero concretizzarsi solo tra mesi o anni, come dimostrerebbe l’annuncio di Orca.
In un contesto in cui le cyberminacce diventano sempre più articolate, le aziende dovrebbero adottare un approccio proattivo alla protezione dei dati e delle infrastrutture critiche. Al contempo, l’attesa per il rilascio del documento di Orca Ransomware dovrebbe incentivare le organizzazioni a rimanere vigili, anticipare le mosse dei cybercriminali e adattarsi a un ambiente digitale in costante evoluzione.
Il mondo dei supercomputer è entrato nell’era dell’exascale computing. La classifica TOP500 di giugno per il 2025 ha registrato tre sistemi americani ai vertici, un debutto clamoroso dall’Europ...
Il team di Darklab, la community di esperti di threat intelligence di Red Hot Cyber, ha individuato un annuncio sul marketplace del dark web “Tor Amazon”, l’analogo criminale del celebre e-comme...
Microsoft ha ufficialmente reso pubblico il codice sorgente della sua prima versione di BASIC per il processore MOS 6502, che per decenni è esistito solo sotto forma di fughe di notizie, copie da mus...
Dopo una lunga pausa estiva, nella giornata di ieri il CERT-AgID ha pubblicato un nuovo avviso su una nuova campagna MintsLoader, la prima dopo quella registrata lo scorso giugno. Rispetto alle preced...
Un avanzato sistema di backdoor associato al noto gruppo di cyber spionaggio russo APT28 permette ai malintenzionati di scaricare dati, caricare file e impartire comandi su pc infettati. Questo sistem...