
Come abbiamo riportato nell’articolo “Il ransomware cos’è? Scopriamo il funzionamento e il significato del RaaS“, all’interno del modello Ransomware as a Service (RaaS), molte cyber gang che producono ransomware, si affidano a dei partner che effettuano il lavoro sporco, ovvero violare le organizzazioni e inoculare al loro interno il ransomware.

Per RaaS, come abbiamo detto, si intende “Ransomware as a Service”, quindi Ransomware come “servizio”, un modello di business criminale dove la violazione viene condotta da un gruppo di criminali informatici militarmente organizzati in una piramide generalmente a tre livelli, come riportato nella figura sopra riportata.
Allo stesso tempo, i “partner” della gang, si affidano ad altri attori “commerciali” denominati “broker di accesso”, in modo da acquistare le falle di sicurezza che permettono di accedere ad una rete di una organizzazione. Tali costi sono variabili rispetto alla grandezza e ai guadagni dell’organizzazione, e possono variare tra i 10k e i 100k dollari.
Ritornando all’oggetto, spesso le gang per aumentare il volume dei loro affari, effettuano delle acquisizioni pubbliche di partner, come sta facendo Everest in questi giorni, emettendo un comunicato all’interno del loro data-leak.site (DLS) come riporta la figura di seguito.

La cyber gang Everest, l’abbiamo incontrata diverse volte nel 2021, soprattutto quando è stata violata la SIAE e successivamente, più in sordina la Speroni Spa.
Ricordiamoci che Everest, aveva adottato per massimizzare i suoi profitti, anche la vendita scontata dei dati trafugati dalle aziende colpite. Infatti parlammo in precedenza del Black-hat Friday.
In quella occasione Everest mise in vendita per 30.000 dollari, i dati dall’incidente informatico subito dal Governo dell’Argentina e l‘accesso a una varietà di servizi internet, oltre che al suo database completo, il servizio vpn e l’accesso al database server mysql e altri servizi.
Everest riportò anche che Il database era molto ampio ed include utenti e documenti vari, oltre che rendiconti finanziari.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

VulnerabilitàUna vulnerabilità critica di esecuzione di codice remoto (RCE) zero-day, identificata come CVE-2026-20045, è stata scoperta da Cisco e risulta attivamente sfruttata in attacchi attivi. Cisco ha sollecitato l’applicazione immediata delle patch e il suo…
Cyber ItaliaC’è un equivoco comodo, in Italia: pensare che la cybersicurezza sia materia “da ministeri” o da grandi operatori strategici. È rassicurante. Ed è sbagliato. Nel disegno reale della connettività pubblica, gli enti locali non sono…
VulnerabilitàZoom Video Communications ha pubblicato un avviso di sicurezza urgente per una vulnerabilità critica (identificata come CVE-2026-22844) che interessa le sue infrastrutture enterprise. Il problema riguarda un difetto di iniezione di comandi nei dispositivi Zoom…
Cyber ItaliaNel panorama italiano ed europeo della cybersecurity, poche collaborazioni riescono a combinare visione educativa, realismo tecnico e impatto sulla community con la stessa efficacia della partnership annunciata tra Red Hot Cyber e Hack The Box…
Cyber ItaliaLa PEC inviata da Agenzia per la Cybersicurezza Nazionale a tutti i soggetti NIS2, con il richiamo all’aumento della minaccia in vista di Milano–Cortina 2026, è formalmente corretta, tecnicamente condivisibile e concettualmente inattaccabile. Il problema,…