
Autore: Dott. Luca Mella, Cyber Security Expert (founder doubleextortion.com)
Negli ultimi anni, il fenomeno del ransomware è stato tanto dirompente da influire pesantemente nelle agende di sicurezza di moltissime organizzazioni, e non solo. La brutalità delle pratiche cyber criminali della doppia estorsione ha persino influito nelle politiche di Stati Uniti e Unione Europea: questi attacchi si sono sempre più rivelati strumento di pressione geopolitica nelle dialettiche tra le nazioni del Patto Atlantico e gli stati sotto l’influenza Russa, sino a divenire strumento di cyber-rappresaglia contestuali alle operazioni militari in Ucraina.
Monitorare gli attacchi ransomware moderni, le doppie estorsioni, uno dei “game-changer” che più sta condizionando il panorama della sicurezza cibernetica mondiale e nazionale, è la ragione fondante della Ransomware Data Room, un osservatorio, un luogo virtuale dove monitorare il fenomeno del ransomware attraverso la fattualità di dati e notizie.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Informazioni e dati su tentativi di estorsione cibernetica e attacchi ransomware sono acquisiti tramite dati OSINT, notizie pubbliche, open data, ed attraverso il portale doubleextortion.com.
Report dell’Osservatorio
Data Room: Ottobre 2022
La Ransomware Data Room ha riscontrato evidenza di almeno 248 tentativi di estorsione cibernetiche e attacchi criminali operati da 22 attori di minaccia attivi nel periodo di riferimento. Il volume di attacchi registrati a Ottobre è in aumento a doppia cifra del +20.4% rispetto alla base mensile di Settembre.
Le estorsioni cibernetiche monitorate dall’osservatorio sono questo mese in leggero aumento rispetto alla base mensile. Gli attacchi manifestati dai gruppi cyber criminali si sono concentrati in tre momenti: a ridosso del primo, del 17 e del 30 di Ottobre 2022, dove sono state registrate intense attività estorsive.
L’organizzazione criminale di LockBit rimane il collettivo più attivo nel periodo colpendo aziende internazionali specializzate in business process outsourcing e nella supply chain di grandi aziende europee, insieme a Karakurt – seconda gang più attiva – considerato uno dei satelliti di Conti specializzato nella data extortion.
Nel picco del 17 del mese, di particolare rilievo, la serie di operazioni estorsive registrate ad opera di ViceSociety verso numerose organizzazioni educative e distretti scolastici.
Le estorsioni digitali di Ottobre 2022 hanno coinvolto almeno 47 nazioni in tutto il mondo. Gli attacchi dei criminali cibernetici hanno colpito gli Stati Uniti d’America con maggiore forza rispetto ai mesi precedenti.
Sul versante europeo la situazione non è affatto rosea: Germania, Regno Unito sono le due nazioni più colpite questo mese. L’Italia, se pur più defilata rispetto al grosso dei colpi sferrati gang criminali più pericolose, risulta al quarto posto posto al pari della Spagna. Dopo la relativa quiete del mese di Settembre, il dato di Ottobre rappresenta senz’altro un innalzato livello di rischio per il tessuto sociale ed economico del Belpaese.
Inoltre, questo mese si registrano inoltre intensificazioni anche nelle attività ai danni di organizzazioni est-europee in Polonia, Serbia e Montenegro.
I verticali interessati dagli attacchi ransomware di Settembre sono stati 83. Le razzie digitali dei criminali informatici hanno questo mese visto come principale protagonisti il settore della sanità ed il pubblico. Due verticali estremamente sensibili per le tipologie di dati trattati e per la sensibilità dei servizi come ospedali, organizzazioni sanitarie, cliniche e centri di ricerca medici.
Sono state inoltre registrate attività estorsive verso diversi gruppi industriali specializzati nel settore delle costruzioni pesanti e dei macchinari industriali, settori che vedono al loro interno varie tipologie di compagnie: studi di progettazione di ingegneria, costruttori di infrastrutture critiche, società di certificazione, ispezione e manutenzione di impianti e infrastrutture.
Tuttavia, altri due settori fanno capolino nella parte alta della classifica di questo mese: le imprese di Telecomunicazioni e le filiere della Difesa, diverse delle quali appartenenti al panorama industriale francese.
Ottobre ha visto inoltre una serie di attacchi anche rivolti alle impresi di produzione di macchinari industriali, specie in Germania e Italia.
Figura. Settori produttivi più impattati da estorsioni ad Ottobre 2022
Tra i numerosi casi di attacco registrati a Ottobre 2022, l’osservatorio ha valutato i seguenti casi di tentata doppia estorsione come di portata ed implicazione notevole per i rispettivi contesti di riferimento:
Nel mese di Settembre 2022, l’osservatorio registra le seguenti estorsioni ransomware come maggiormente rilevanti nel contesto italiano:
A livello globale, l’osservatorio segnala le seguenti casistiche ed eventi impattanti il mondo ransomware di rilievo internazionale:
Il mese di Ottobre sono state osservate pratiche offensive volte a rallentare ulteriormente le operazioni di ripristino in caso di attacco ransomware.
In particolare è stata osservata da parte di affiliati al programma criminale Vice Sociery l’utilizzo di tecniche di rimozione accessi agli account utente utilizzati nelle aziende colpite (T1531).
Infatti, nel corso delle campagne di attacco verso numerosi distretti scolastici negli Stati Uniti durante il mese, Microsoft ha osservato i criminali di Vice Society effettuare un take over di due amministratori di sistema ed il reset di oltre 150 mila password utente contestualmente al lancio del ransomware vero. Questa brutale pratica risulta estremamente dannosa durante le prime operazioni di rimedio in quanto persino gli accessi ai sistemi non colpiti dalla cifratura vengono inibiti, rallentando le seguenti attività di primo intervento.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeDa oltre un anno, il gruppo nordcoreano PurpleBravo conduce una campagna malware mirata denominata “Contagious Interview “, utilizzando falsi colloqui di lavoro per attaccare aziende in Europa, Asia, Medio Oriente e America Centrale. I ricercatori…
CybercrimeIl gruppo LockBit, che molti avevano rapidamente liquidato dopo fallimenti e fughe di notizie di alto profilo, è tornato inaspettatamente sulla scena. Nell’autunno del 2025, ha presentato una nuova versione del suo ransomware, LockBit 5.0,…
VulnerabilitàUna vulnerabilità critica di esecuzione di codice remoto (RCE) zero-day, identificata come CVE-2026-20045, è stata scoperta da Cisco e risulta attivamente sfruttata in attacchi attivi. Cisco ha sollecitato l’applicazione immediata delle patch e il suo…
Cyber ItaliaC’è un equivoco comodo, in Italia: pensare che la cybersicurezza sia materia “da ministeri” o da grandi operatori strategici. È rassicurante. Ed è sbagliato. Nel disegno reale della connettività pubblica, gli enti locali non sono…
VulnerabilitàZoom Video Communications ha pubblicato un avviso di sicurezza urgente per una vulnerabilità critica (identificata come CVE-2026-22844) che interessa le sue infrastrutture enterprise. Il problema riguarda un difetto di iniezione di comandi nei dispositivi Zoom…