Luca Mella : 2 Febbraio 2022 08:34
Autore: Dott. Luca Mella, Cyber Security Expert (founder doubleextortion.com)
Data Pubblicazione: 5/02/2022
Distribuisci i nostri corsi di formazione diventando un nostro Affiliato
Se sei un influencer, gestisci una community, un blog, un profilo social o semplicemente hai tanta voglia di diffondere cultura digitale e cybersecurity, questo è il momento perfetto per collaborare con RHC Academy. Unisciti al nostro Affiliate Program: potrai promuovere i nostri corsi online e guadagnare provvigioni ad ogni corso venduto. Fai parte del cambiamento. Diffondi conoscenza, costruisci fiducia, genera valore.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Negli ultimi anni, il fenomeno del ransomware è stato tanto dirompente da influire pesantemente nelle agende di sicurezza di moltissime aziende, organizzazioni, e non solo.
La dirompente brutalità delle pratiche cyber criminali della doppia estorsione ha persino influito nelle politiche di Stati Uniti e Unione Europea: questi attacchi si sono sempre più rivelati strumento di pressione geopolitica nelle dialettiche tra le nazioni del Patto Atlantico e gli stati sotto l’influenza Russa.
Monitorare gli attacchi ransomware moderni, le doppie estorsioni, uno dei “game-changer” che più sta condizionando il panorama della sicurezza cibernetica mondiale e nazionale, è la ragione fondante della Ransomware Data Room, un osservatorio, un luogo virtuale dove monitorare il fenomeno del ransomware attraverso la fattualità di dati e notizie.
Informazioni e dati su tentativi di estorsione cibernetica e attacchi ransomware sono acquisiti tramite dati OSINT, notizie pubbliche, open data, ed attraverso il portale doubleextortion.com.
La Ransomware Data Room ha riscontrato evidenza di almeno 153 tentativi di estorsione cibernetiche e attacchi criminali operati da 24 attori di minaccia attivi nel periodo di riferimento.
Gli attacchi osservati si sono distribuiti con cadenza costante nella prima parte del mese, nel termine delle festività natalizie italiane ed a ridosso delle festività ortodosse. In questo frangente si sono registrati picchi di attività il 12 Gennaio 2022 ed il 17 Gennaio 2022, data di pubblicazione del data leak del colosso del lusso italiano Moncler da parte del nuovo gruppo cyber criminale Alphvm/BlackCat.
In seguito, è stato registrato uno spiccato aumento di attività tra il 25 ed il 27 Gennaio 2022 a causa di una intensa operatività dei gruppi LockBit e Snatch, dove è stato riscontrato il potenziale coinvolgimento del Ministero di Giustizia francese tra le vittime dei tentativi di estorsione.
Figura. Profilo dei tentativi di estorsione registrati nel Gennaio 2022.
Organizzazioni di 33 nazioni sono state oggetto di tentativi di doppia estorsione ransomware nel Gennaio 2022, cumulativamente, l’occidente si conferma primo bersaglio di questo dirompente fenomeno.
Tuttavia, tra queste ne spiccano cinque per volumi di attacchi: gli Stati Uniti, primo paese su cui insistono le organizzazioni cyber criminali, ma anche Francia, Regno Unito, Germania e Italia a rappresentare l’area economica europea come altro punto fermo degli interessi estorsivi delle gang cyber criminali.
Di particolare interesse in questo frangente è un’accanita intensificazione registrata nella seconda metà del periodo verso le realtà francesi che hanno persino coinvolto enti governativi centrali come il Ministero della Giustizia Francese, con tempismi e circostanze che aprono a grandi punti interrogativi sulle possibili correlazioni con le tensioni internazionali per la questione Ucraina.
Figura. Nazioni più impattate da estorsioni cyber a Gennaio 2022
I verticali impattati dalle estorsioni sono stati oltre 60, ma tra questi alcuni con più insistenza. La filiera delle costruzioni e delle infrastrutture è stata tra le più colpite dalle operazioni cyber criminali, insieme al manifatturiero, colonna portante delle economie occidentali.
Spiccano inoltre una serie di attacchi ad aziende che si occupano di fornire servizi a supporto del business, come accounting, consulenza manageriale, supporto nella gestione e recruiting, ma questa non è l’unica sorpresa: aziende operanti nei servizi finanziari sono anch’esse pesantemente coinvolte dai tentativi di estorsione criminale. Questo dato riserva una forte preoccupazione specie per via della forte regolamentazione che da sempre caratterizza questo verticale e per la sensibilità delle informazioni trattate.
Figura. Settori produttivi più impattati da estorsioni a Gennaio 2022
Tra i numerosi casi di attacco registrati a Gennaio 2022, l’osservatorio ha valutato i seguenti casi di tentata doppia estorsione come di portata ed implicazione particolarmente notevole per i rispettivi settori e contesti di riferimento:
Nel mese di Gennaio 2022, l’osservatorio registra le seguenti estorsioni ransomware come maggiormente rilevanti nel contesto italiano:
A livello globale, l’osservatorio segnala le seguenti casistiche ed eventi impattanti il mondo ransomware di rilievo internazionale:
In questo mese, è stata rilevato un nuovo metodo di estorsione, relativamente al ransomware DeadBolt, che ha colpito attraverso uno zeroday, I NAS del Famoso vendor QNAP. Nello specifico, la cyber gang oltre a prendere di mira I possessori dei NAS, chiedendo per la chiave di cifratura 0,03 bitcoin (circa 1.100 dollari), si è rivolta alla stessa QNAP dicendo che se è disposta a pagare 5 Bitcoin del valore di 184.000 dollari, avrebbe fornito l’exploit dello zeroday utilizzato. Inoltre, nel messaggio, ha chiesto sempre a QNAP la cifra di 50 bitcoin del valore di circa 1,9 milioni di dollari, per rilasciare la chiave principale di decrittazione per sbloccare tutte le vittime dell’infezione.
Si sta inoltre assistendo ad un incremento dell’offerta RaaS relativamente ai ransomware Linux, infatti oltre che a HelloKitty, BlackMatter, REvil, AvosLocker e Hive, di recente LockBit ha concentrato parte dei suoi sforzi per compromettere le macchine virtuali VMware ESXi ospitate sui server Linux per poi attivare il payload di cifratura. Questo denota un interesse che si sta spostando dai server fisici alle macchine virtuali che oggi vengono utilizzate da tutte le aziende per risparmiare risorse dei computer, consolidare i server e semplificare le operazioni di backup.
Inoltre, fonti confidenziali hanno riportato l’utilizzo di pratiche di estorsione secondarie tramite l’invio di comunicazioni minatorie a clienti di aziende vittima di attacco ransomware anche nel panorama italiano.
Nel mese di aprile 2025, una valvola idraulica di una diga norvegese è stata forzatamente aperta da remoto per diverse ore, a seguito di un attacco informatico mirato. L’episodio, riportat...
Sul forum underground russo XSS è apparso un post che offre una “Collection di Lead Verificati Italia 2025” con oltre 1 milione di record. Questo tipo di inserzioni evidenzia la con...
Nel cuore dei conflitti contemporanei, accanto ai carri armati, ai droni e alle truppe, si combatte una guerra invisibile, silenziosa e spesso sottovalutata: la cyber war. Non è solo uno scenario...
Le autorità iberiche sono impegnate in un’indagine riguardante un pirata informatico che ha divulgato informazioni sensibili relative a funzionari pubblici e figure politiche di spicco. Tr...
Un insolito esempio di codice dannoso è stato scoperto in un ambiente informatico reale , che per la prima volta ha registrato un tentativo di attacco non ai classici meccanismi di difesa, ma dir...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006