Ransomware: L'attore di minacce "DragonForce" cerca nuovi affiliati per le sue operazioni RaaS
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
UtiliaCS 320x100
Ransomware: L’attore di minacce “DragonForce” cerca nuovi affiliati per le sue operazioni RaaS

Ransomware: L’attore di minacce “DragonForce” cerca nuovi affiliati per le sue operazioni RaaS

RHC Dark Lab : 27 Giugno 2024 14:04

Un recente post su un forum del dark web rivela che un gruppo di criminali informatici noto come “DragonForce” sta attivamente cercando nuovi partner per unirsi alla loro operazione di Ransomware-as-a-Service (RaaS).

Questa campagna di reclutamento mira ad espandere le loro capacità incorporando specialisti in vari campi, in particolare specialisti di accesso e pentester, o team di pentester.

Dettagli del reclutamento

Secondo il post, DragonForce sta offrendo un accordo di partnership attraente per attirare individui e team qualificati:

  1. Infrastruttura e strumenti: I partner avranno accesso all’infrastruttura consolidata e agli strumenti avanzati di DragonForce, essenziali per condurre attacchi informatici sofisticati.
  2. Divisione dei ricavi: Il gruppo promette una quota significativa dei profitti, offrendo l’80% delle entrate generate dalle loro operazioni, mentre DragonForce trattiene solo il 20%.
  3. Tecnologie avanzate: I partner beneficeranno delle ultime tecnologie per facilitare l’esecuzione dei loro compiti.
  4. Automazione: DragonForce vanta la piena automazione di tutti i processi di lavoro, razionalizzando le operazioni e aumentando l’efficienza.

Capacità operative


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Il post evidenzia diverse caratteristiche chiave dell’operazione di DragonForce progettate per supportare i loro partner:

  • Pannello di controllo: Forniscono un pannello di controllo che consente ai partner di monitorare le azioni dei clienti in tempo reale. Questo include il monitoraggio del progresso degli attacchi e la gestione di vari aspetti operativi.
  • Emissione automatizzata di file: Il pannello di controllo automatizza anche l’emissione dei file necessari per gli attacchi, riducendo il carico di lavoro manuale per i partner.
  • Script di test: DragonForce offre capacità per testare gli script, garantendo che i partner possano convalidare i loro strumenti e tecniche prima di utilizzarli in attacchi reali.

Struttura organizzativa

DragonForce opera con una struttura organizzativa definita, mantenendo un sistema gerarchico per gestire le loro operazioni. Questa struttura probabilmente aiuta nel coordinamento di attacchi su larga scala e assicura una collaborazione fluida tra i diversi partner e team.

Conclusione

La campagna di reclutamento di DragonForce evidenzia la natura in evoluzione delle operazioni dei criminali informatici, dove la collaborazione e la specializzazione stanno diventando sempre più la norma. Offrendo una quota sostanziale dei profitti e accesso a strumenti e infrastrutture avanzate, DragonForce si sta posizionando come un partner attraente per i criminali informatici qualificati che cercano di sfruttare la loro esperienza in un modello RaaS redditizio.

Mentre questi attori di minacce continuano a perfezionare le loro operazioni e ad espandere le loro reti, sottolinea la necessità di misure di sicurezza informatica avanzate e vigilanza per proteggersi contro tali minacce sofisticate.


Nota: I dettagli forniti in questo articolo si basano su un post di un forum del dark web e riflettono le affermazioni fatte dall’attore di minacce noto come DragonForce.

  • CTI
  • cyber threat intelligence
  • cybercrime
  • Malware
  • penetration tester
  • RaaS
  • ransomware
Immagine del sitoRHC Dark Lab
RHC Dark Lab è un gruppo di esperti della community di Red Hot Cyber dedicato alla Cyber Threat Intelligence guidato da Pietro Melillo. Partecipano al collettivo, Sandro Sana, Alessio Stefan, Raffaela Crisci, Vincenzo Di Lello, Edoardo Faccioli e altri membri che vogliono rimanere anonimi. La loro missione è diffondere la conoscenza sulle minacce informatiche per migliorare la consapevolezza e le difese digitali del paese, coinvolgendo non solo gli specialisti del settore ma anche le persone comuni. L'obiettivo è diffondere i concetti di Cyber Threat Intelligence per anticipare le minacce.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Rilasciata FreeBSD 15.0: ecco le novità e i miglioramenti della nuova versione
Di Redazione RHC - 06/12/2025

Dietro molte delle applicazioni e servizi digitali che diamo per scontati ogni giorno si cela un gigante silenzioso: FreeBSD. Conosciuto soprattutto dagli addetti ai lavori, questo sistema operativo U...

Immagine del sito
React2Shell: due ore tra la pubblicazione dell’exploit e lo sfruttamento attivo
Di Redazione RHC - 06/12/2025

Molto spesso parliamo su questo sito del fatto che la finestra tra la pubblicazione di un exploit e l’avvio di attacchi attivi si sta riducendo drasticamente. Per questo motivo diventa sempre più f...

Immagine del sito
Cloudflare dichiara guerra a Google e alle AI. 416 miliardi di richieste di bot bloccate
Di Redazione RHC - 05/12/2025

Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificiale che tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, ...

Immagine del sito
React2Shell = Log4shell: 87.000 server in Italia a rischio compromissione
Di Redazione RHC - 05/12/2025

Nel 2025, le comunità IT e della sicurezza sono in fermento per un solo nome: “React2Shell“. Con la divulgazione di una nuova vulnerabilità, CVE-2025-55182, classificata CVSS 10.0, sviluppatori ...

Immagine del sito
Cloudflare di nuovo in down: disservizi su Dashboard, API e ora anche sui Workers
Di Redazione RHC - 05/12/2025

Cloudflare torna sotto i riflettori dopo una nuova ondata di disservizi che, nella giornata del 5 dicembre 2025, sta colpendo diversi componenti della piattaforma. Oltre ai problemi al Dashboard e all...