Luca Galuppi : 28 Agosto 2025 10:50
Microsoft lancia l’allarme: il gruppo di cybercriminali Storm-0501 si è evoluto. Niente più attacchi “classici” alle macchine on-premise, niente più ransomware che cripta file locali. Ora la minaccia si sposta direttamente sopra di noi, nel cloud, là dove molte aziende pensavano di essere al sicuro.
Il passaggio è epocale: non servono più gli eseguibili malevoli che infettano server e PC. Storm-0501 oggi sfrutta le stesse funzionalità native del cloud per fare il lavoro sporco. Si parla di:
Il risultato? Una pressione feroce, che non passa per il solito “decryptor a pagamento”, ma per un ricatto diretto: o paghi, o i tuoi dati nel cloud spariscono o rimangono cifrati per sempre.
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Storm-0501 non è un nome nuovo. Attivo almeno dal 2021, è passato per diversi ecosistemi RaaS (Ransomware-as-a-Service): Hive, BlackCat (ALPHV), Hunters International, LockBit, fino al recente Embargo. Ma ora la metamorfosi è completa: non più ransomware tradizionale, ma estorsione digitale 100% cloud-native.
Gli analisti Microsoft hanno osservato tecniche inquietanti:
Una volta al comando, i criminali hanno mano libera: spegnere difese, svuotare storage, cancellare Recovery Services Vaults, oppure, quando non è possibile eliminare, cifrare tutto con nuove chiavi gestite da loro.
Come se non bastasse, Storm-0501 ha trovato un nuovo canale per comunicare con le vittime: Microsoft Teams. Usando account compromessi, i criminali recapitano direttamente in chat le loro richieste di riscatto, rendendo l’attacco ancora più destabilizzante.
Immaginate: la piattaforma di collaborazione interna, dove i dipendenti si scambiano file e messaggi di lavoro, che diventa improvvisamente il megafono del ricatto. Un colpo al cuore della fiducia aziendale.
Il ransomware non è morto. È semplicemente salito di livello.
Storm-0501 ce lo mostra chiaramente: non serve più un malware per piegare un’azienda, basta il cloud stesso trasformato in arma contro di noi.
I backup? Eliminati.
I dati? Cifrati con chiavi che non possediamo.
La comunicazione interna? Usata per recapitare minacce e ricatti.
Siamo di fronte a un salto evolutivo che non lascia spazio all’improvvisazione: chi non alza ora le proprie difese cloud, rischia di svegliarsi domani con l’infrastruttura e i dati aziendali ostaggio di un click.
Le aziende che credono di essere al sicuro solo perché hanno spostato i dati su Azure o su altri cloud provider, si sbagliano: la sicurezza non si delega, si costruisce giorno per giorno.
Grazie alla nostra community recentemente sono venuto a conoscenza di un tentativo di phishing contro PagoPA e ho deciso di fare due cose. Per prima cosa attivarmi in prima persona per arrecare un dan...
Un giovedì nero per milioni di utenti Microsoft Teams in tutto il mondo. Una funzionalità chiave della piattaforma di collaborazione – l’apertura dei documenti Office incorpora...
È stata intentata una causa contro OpenAI in California , sostenendo che ChatGPT abbia spinto un sedicenne al suicidio. I genitori di Adam Reid, deceduto l’11 aprile 2025, hanno affermato ...
La rete governativa del Nevada è rimasta paralizzata dopo un incidente avvenuto nelle prime ore del mattino del 24 agosto. L’attacco ha reso inoperativa l’infrastruttura IT dello St...
Una vulnerabilità critica nella versione desktop di Docker per Windows e macOS ha consentito la compromissione di un sistema host tramite l’esecuzione di un contenitore dannoso, anche se e...