Redazione RHC : 10 Giugno 2022 07:00
Gli specialisti della società di sicurezza informatica israeliana KELA hanno identificato una tendenza insolita tra i gruppi di cyber-estorsionisti: nella fase iniziale, i negoziati sul pagamento di un riscatto vengono condotti con la vittima in incognito. Cioè, gli estorsionisti cercano di mantenere le trattative segrete al grande pubblico, consentendo alle vittime di mantenere la loro reputazione.
Senza rivelare immediatamente il nome dell’organizzazione attaccata, i cybercriminali le danno la possibilità di negoziare di nascosto un pagamento, pur mantenendo una certa pressione sulla vittima, minacciando di pubblicare i file rubati in caso di mancato pagamento.
Le fazioni Midas, Lorenz ed Everest elencano solo le dimensioni dell’organizzazione, dell’industria e dei dettagli dei dati rubati sui loro siti di fuga, ma nascondono il nome, minacciando di pubblicarlo se la vittima si rifiuta di pagare.
Acquista il corso Dark Web & Cyber Threat Intelligence (e-learning version)
Il Dark Web e la Cyber Threat Intelligence rappresentano aree critiche per comprendere le minacce informatiche moderne. Tra ransomware, data breach e attività illecite, le organizzazioni devono affrontare sfide sempre più complesse per proteggere i propri dati e le infrastrutture. Il nostro corso “Dark Web & Cyber Threat Intelligence” ti guiderà attraverso i meccanismi e le strategie utilizzate dai criminali informatici, fornendoti competenze pratiche per monitorare, analizzare e anticipare le minacce.
Accedi alla pagina del corso condotto dall'Prof. Pietro Melillo sulla nostra Academy e segui l'anteprima gratuita.
Per un periodo limitato, potrai utilizzare il COUPON CTI-16253 che ti darà diritto ad uno sconto del 20% sul prezzo di copertina del corso
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Anche altri gruppi seguono questa tattica, preparando in anticipo pagine nascoste sui loro siti Web per negoziare con ciascuna vittima.
Se il gruppo di cyber-estorsori pubblica immediatamente il nome dell’organizzazione attaccata, le possibilità di un esito positivo delle trattative si riducono notevolmente. Inoltre, se l’attacco viene a conoscenza delle forze dell’ordine, la vittima non sarà in grado di trasferire informalmente una grande quantità di denaro agli estorsionisti.
Secondo il KELA Ransomware World Trends Report per il primo trimestre del 2022, il numero totale di vittime di cyber-ransomware è diminuito del 40%, da 982 nel quarto trimestre del 2021 a 698 nel primo trimestre del 2022. Ciò è in parte dovuto all’eliminazione graduale e alla successiva scomparsa del gruppo di ransomware Conti e ai gruppi più recenti che attaccano un minor numero di vittime.
Il ransomware LockBit è stato quello che più ha attaccato, infettando 226 vittime, quasi lo stesso numero del trimestre precedente.
In termini di nuove bande, Alphv ha rappresentato l’8% di tutti gli attacchi ransomware, mentre Karakurt ha rappresentato il 5%. Per fare un confronto, LockBit è dietro al 32% di tutti gli attacchi ransomware nel primo trimestre di quest’anno e Conti è dietro al 18%.
Si è registrato un aumento del 40% degli attacchi ransomware al settore finanziario e sanità, produzione e tecnologia continuano a essere tra i primi cinque settori più attaccati.
Le organizzazioni negli Stati Uniti sono le vittime più comuni del ransomware (40% di tutti gli attacchi), seguite da Regno Unito, Italia, Germania e Canada. La Francia, in precedenza tra i primi 5 paesi più attaccati, ha perso il suo posto.
Un’altra tendenza interessante segnalata da KELA è che alcuni gruppi di cyber-ransomware, in particolare Conti, Hive, AlphV e AvosLocker, pubblicano i dati delle stesse vittime sui propri siti web. Nonostante gli attacchi sembrino essere svolti da gruppi diversi, in realtà dietro di loro c’è lo stesso cybercriminale, che è contemporaneamente partner di più gruppi di cyber estorsionisti.