Redazione RHC : 6 Maggio 2021 08:00
Man mano che la criminalità online diventava più sofisticata, alcuni malintenzionati hanno riconosciuto che, invece di dedicare tutto il loro tempo a lanciare i propri attacchi, potevano effettivamente “affittare” la propria esperienza ed infrastruttura ad altri criminali, offrendo anche a chi non disponeva di capacità tecniche un mezzo per trarre profitto dal ransomware.
È noto che le cyber-gang di ransomware, offrono supporto tecnico 24 ore su 24, 7 giorni su 7, abbonamenti, schemi di affiliazione e forum online proprio come le società online legittime.
Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Sanno che offrire un servizio di qualità ai loro clienti (dichiaratamente) criminali, aiuterà entrambe le parti dell’impresa a diventare ricchi a spese delle vittime.
Dopo lo scioglimento dei gruppi criminali RaaS quali Maze e GandCrab, quello che sta riscuotendo maggiore attenzione e profitti è senza dubbio REvil (anche chiamato Sodin o Sodinokibi, del quale abbiamo pubblicato l’intervista a UNKNOW, leader del gruppo), uno dei ransomware più aggressivi e popolari del momento nato dalle ceneri di GandCrab, ma attivissimo in questo periodo storico.
Si tratta di una ambiziosa impresa criminale ransomware-as-a-service, venuta alla ribalta per la prima volta nell’aprile 2019.
REvil ha guadagnato una reputazione per aver tentato di estorcere pagamenti molto più grandi rispetto a quelli normalmente visti in altri attacchi. È promosso nei forum clandestini di criminalità informatica come la scelta migliore per attaccare le reti aziendali dove c’è più denaro da fare, rispetto ad infettare i computer degli utenti domestici.
A parte le molte aziende e organizzazioni di alto profilo che sono cadute sotto la mano di REvil, questo sofisticato ransomware sta rubando i dati dai computer e dalle reti delle sue vittime prima che vengano crittografati.
Questa è una tecnica per applicare ulteriore pressione sulle vittime che sta diventando sempre più comune negli operatori di ransomware.
REvil minaccia di rilasciare i dati rubati, mettendoli in bella mostra sul sito web nelle darknet chiamato “Happy Blog” (uno screenshot nella figura in alto), dando un piccolo assaggio dei dati trafugati, facendoti capire che qualora non pagherai il riscatto, tali dati verranno resi pubblici o messi all’asta per venderli ad altri criminali informatici.
Su “Happy Blog”, vengono elencate tutte le vittime di REvil (tranne quelle che hanno pagato il riscatto), allegando un campione dei dati rubati come prova che le informazioni sono state esfiltrate dall’organizzazione.
La banda REvil offre persino una decrittazione di “prova” per dimostrare alla vittima che i suoi file possono essere decrittografati.
Mentre un timer sul ransomware, mostra un conto alla rovescia che indica quando le fughe di dati saranno rese pubbliche, esercitando maggiore pressione sulle aziende che discutono su come rispondere.
Il ransomware HellCat è apparso nella seconda metà del 2024 e ha attirato l’attenzione degli analisti grazie all’umorismo delle sue dichiarazioni pubbliche. Ricordiamo l’...
Il 28 marzo 2025, un utente del noto forum di cybersecurity BreachForums, con lo pseudonimo ThinkingOne, ha rivelato quello che potrebbe essere il più grande data breach mai registrato nel mondo ...
Quando Jeffrey Goldberg dell’Atlantic ha fatto trapelare accidentalmente un messaggio di gruppo privato di alti funzionari statunitensi su un possibile attacco contro gli Houthi nello Yemen, ha...
Ogni mese diventa sempre più evidente: le password non funzionano più. Gli hacker hanno imparato a eludere anche la protezione a due fattori sfruttando sessioni rubate e milioni di dati comp...
La pseudonimizzazione è una tecnica di protezione dei dati definita dall’art. 4(5) del GDPR. Consiste nella trasformazione dei dati personali in modo tale che non possano più essere a...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006