Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Nuovi Countdown dal Web Oscuro: Orca Ransomware si affaccia al mondo del Cybercrime

Inva Malaj : 19 Settembre 2024 07:20

Una nuova cyber gang ransomware sta facendo capolino all’interno del dark web. Il suo Data Leak Site ad oggi contiene già una rivendicazione di aziende violate. Si tratta di Orca Ransomware, comparsa recentemente nelle underground.

Non si limitano più a colpire immediatamente le aziende, ma sembrano avere campagne più sofisticate e pianificate nel lungo periodo. L’annuncio potrebbe servire da messaggio tattico per le future vittime, segnalando che non si tratta solo di una minaccia diretta ed immediata, ma di un piano ben strutturato e costante, il cui obiettivo sembrerebbe quello di mantenere le aziende in uno stato di vulnerabilità e incertezza prolungata. La pianificazione e l’attenta scelta dei target riflettono un’evoluzione delle tattiche del cybercrimine.

La rivendicazione dell’attacco ad ExcelPlast Tunisie

Secondo un recente leak su un sito .onion di Orca Ransomware, ExcelPlast Tunisie, azienda operante nella produzione di polipropilene (PP) e fogli di plastica in poliestere, potrebbe essere stata violata. Il leak riporterebbe un allarmante volume di dati compromessi: 46.925 file per un totale di 20 GB, contenenti probabilmente informazioni riservate. La pubblicazione di questi dati sarebbe prevista per il 24 settembre 2024, lasciando una finestra di tempo per eventuali trattative.

Sei un Esperto di Formazione?
Entra anche tu nel Partner program!
Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Per ulteriori informazioni, scrivici ad [email protected] oppure su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo

Questa presunta fuga di dati potrebbe rappresentare un rischio non solo per l’azienda stessa, ma anche per i suoi partner commerciali e clienti. Il caso ExcelPlast evidenzierebbe l’interesse di Orca Ransomware verso aziende dei settori industriali e produttivi, aumentando l’urgenza di una risposta coordinata.

Il gruppo avrebbe annunciato la pubblicazione dei dati impostando un countdown, che come sappiamo non fa altro che aumentare la pressione verso l’azienda violata tentando di costringerla a pagare il riscatto.

La motivazione principale di Orca Ransomware è guidata da incentivi finanziari, con un forte impegno a evitare danni inutili alle organizzazioni. Comprendiamo l'importanza delle considerazioni etiche nella ricerca del successo finanziario e ci atteniamo a una politica rigorosa che ci impedisce di prendere di mira istituzioni governative, ospedali o organizzazioni no-profit, poiché questi settori sono fondamentali per la società.

Il nostro approccio operativo promuove il dialogo e la risoluzione piuttosto che il caos e la distruzione. Crediamo che la creazione di un ambiente in cui le aziende possano impegnarsi nella risoluzione costruttiva dei problemi porti a risultati migliori per tutte le parti coinvolte. Questo approccio ci permette di interagire con le organizzazioni in modo da enfatizzare la negoziazione e la comprensione reciproca, promuovendo l'attività economica e riducendo al minimo le interruzioni delle funzioni sociali essenziali.

Nel perseguire questi obiettivi, ci impegniamo a mantenere standard professionali che privilegiano la trasparenza nella comunicazione e nelle interazioni mirate, rafforzando così un quadro in cui il commercio e la sicurezza informatica possono coesistere senza portare a conflitti o danni inutili.

Orca Ransomware, che sembra operare con motivazioni prettamente economiche, avrebbe sottolineato in più occasioni un approccio trasparente alle proprie attività. Il gruppo dichiara infatti di non colpire enti governativi, ospedali o organizzazioni non-profit, sostenendo una sorta di “codice morale”.

Questo tentativo di legittimazione, che spesso stiamo vedendo applicato dalle gang ransomware, potrebbe rientrare in una strategia più ampia volta a giustificare le proprie azioni agli occhi dell’opinione pubblica, cercando di posizionarsi come “operatori professionali” nel panorama del cybercrimine. Potrebbe suggerire un focus puramente economico, escludendo finalità politiche o di spionaggio.

Il contesto globale delle minacce informatiche

Questi eventi potrebbero dimostrare come il panorama delle minacce cibernetiche continui a evolversi. Le tattiche dei gruppi di ransomware variano. La crescente sofisticazione di queste operazioni sottolineerebbe la necessità, per le organizzazioni di ogni settore, di potenziare i propri sistemi di sicurezza e investire in piani di prevenzione e mitigazione.

Per i team di sicurezza e gli esperti di threat intelligence (CTI), la sfida non riguarderebbe solo la gestione delle minacce imminenti, ma anche la capacità di anticipare operazioni che potrebbero concretizzarsi solo tra mesi o anni, come dimostrerebbe l’annuncio di Orca.

Conclusione: preparazione e resilienza

In un contesto in cui le cyberminacce diventano sempre più articolate, le aziende dovrebbero adottare un approccio proattivo alla protezione dei dati e delle infrastrutture critiche. Al contempo, l’attesa per il rilascio del documento di Orca Ransomware dovrebbe incentivare le organizzazioni a rimanere vigili, anticipare le mosse dei cybercriminali e adattarsi a un ambiente digitale in costante evoluzione.

Inva Malaj
Studente con una solida formazione in gestione delle minacce di sicurezza informatica, intelligenza artificiale, etica dell'AI e trasformazione digitale. Attualmente impegnata in uno stage curriculare di 800 ore in Security Threat Management presso TIM, che è parte integrante del corso di formazione "Digital Transformation Specialist" presso l'ITS Agnesi a Roma. Ho completato il corso di Dark Web - Threat Management e sono parte attiva del Team DarkLab di Red Hot Cyber.