Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
Banner Mobile
Qual è il ransomware più veloce nella cifratura dei dati?

Qual è il ransomware più veloce nella cifratura dei dati?

Redazione RHC : 30 Marzo 2022 07:56

Gli analisti di Splunk hanno condotto più di 400 test su vari ransomware per determinare la velocità con cui crittografano i file e valutare la capacità di rispondere a tali attacchi in modo tempestivo.

I ricercatori hanno testato la velocità delle 10 famiglie di malware più comuni selezionando 10 campioni per ciascuna famiglia (Avaddon, Babuk, BlackMatter, Conti, DarkSide, LockBit, Maze, Mespinoza, REvil e Ryuk).

Il malware è stato costretto a crittografare circa 100.000 file con una dimensione totale di circa 54 GB. 


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

I file sono stati archiviati su quattro host: due con Windows 10 e due con Windows Server 2019. Oltre alla velocità e alla durata della crittografia, i ricercatori hanno anche studiato come il ransomware utilizza le risorse di sistema.

I ricercatori hanno misurato il tempo impiegato da ciascun malware per crittografare 100.000 file e hanno utilizzato la media per calcolare la velocità di ciascuna famiglia di malware. 

I risultati hanno mostrato che LockBit è stato il più veloce con 5 minuti e 50 secondi (oltre 25.000 file al minuto), seguito da Babuk con 6 minuti e 34 secondi. 

Il malware Conti ha crittografato i file in poco meno di un’ora, mentre Maze e Mespinoza sono stati i più lenti: il loro risultato è stato di quasi due ore, anche se si tratta di tecnologie più vecchie.

Il tempo medio di crittografia dei dati è di 42 minuti e 52 secondi.

“La durata media della crittografia dimostra quanto sia limitato il tempo per rispondere a un attacco ransomware quando il processo di crittografia è già in esecuzione”

osservano i ricercatori. 

“Con questi numeri, può essere estremamente difficile e quasi impossibile per la maggior parte delle organizzazioni rispondere agli attacchi o mitigare gli attacchi ransomware una volta iniziato il processo di crittografia”.

L’analisi ha anche mostrato che solo alcuni malware utilizzano l’hardware per accelerare il processo di crittografia. La quantità di memoria del dispositivo non sembra avere un impatto significativo su questo processo, ma la velocità del disco può accelerare la crittografia, qualora il malware può sfruttare appieno la CPU.

Alcune famiglie hanno mostrato un’elevata efficienza, mentre altre hanno utilizzato una grande percentuale del tempo del processore insieme a una velocità di accesso al disco molto elevata. Tuttavia, non esiste una relazione diretta tra un campione che utilizza più risorse di sistema con una velocità di crittografia più elevata. 

Alcune famiglie di ransomware hanno avuto prestazioni peggiori o addirittura si sono arrestate in modo anomalo quando sono state distribuite su sistemi di test più veloci, osserva il rapporto.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Cloudflare blackout globale: si è trattato di un errore tecnico interno. Scopriamo la causa
Di Redazione RHC - 19/11/2025

Il 18 novembre 2025, alle 11:20 UTC, una parte significativa dell’infrastruttura globale di Cloudflare ha improvvisamente cessato di instradare correttamente il traffico Internet, mostrando a milion...

Immagine del sito
Misoginia 2.0: l’istigazione all’odio che zittisce le donne
Di Paolo Galdieri - 19/11/2025

Questo è il quinto di una serie di articoli dedicati all’analisi della violenza di genere nel contesto digitale, in coincidenza con la Giornata Internazionale per l’Eliminazione della Violenza co...

Immagine del sito
Cloudflare va giù nel magnifico Cloud! incidente globale in fase di risoluzione
Di Redazione RHC - 18/11/2025

18 novembre 2025 – Dopo ore di malfunzionamenti diffusi, l’incidente che ha colpito la rete globale di Cloudflare sembra finalmente vicino alla risoluzione. L’azienda ha comunicato di aver imple...

Immagine del sito
Cloudflare down: siti web e servizi offline il 18 novembre 2025
Di Redazione RHC - 18/11/2025

La mattinata del 18 novembre 2025 sarà ricordata come uno dei blackout più anomali e diffusi della rete Cloudflare degli ultimi mesi. La CDN – cuore pulsante di milioni di siti web, applicazioni e...

Immagine del sito
Shakerati Anonimi: l’esperienza di Nicoletta e il thriller della carta di credito
Di Redazione RHC - 18/11/2025

La stanza è la solita: luci tenui, sedie in cerchio, termos di tisane ormai diventate fredde da quanto tutti parlano e si sfogano. Siamo gli Shakerati Anonimi, un gruppo di persone che non avrebbe ma...