Aggiornamenti recenti Luglio 10th, 2025 2:02 PM
Ago 25, 2021 Marco Schiaffino Attacchi, In evidenza, Malware, News, Scenario 0
La tecnica della doppia estorsione, nel settore del ransomware, è ormai pratica comune. Come abbiamo già sottolineato in queste pagine, lo schema è estremamente lineare: prevede infatti una prima richiesta di riscatto per ripristinare l’accesso ai dati e una seconda per scongiurare la pubblicazione degli stessi su Internet.
A chiarire meglio le tattiche utilizzate dai cyber criminali, però, sono alcuni strumenti che questi utilizzano nel corso dei loro attacchi.
Come si legge in un articolo pubblicato da Bleeping Computer, gli specialisti in ransomware eseguono una ricerca mirata per individuare i documenti che possono consentire loro di esercitare la maggiore pressione sulle loro vittime.
L’uso di questi script PowerShell, individuato dai ricercatori del MalwareHunterTeam, si colloca nella fase finale della catena di attacco messa a punto dal gruppo Pysa.
Dopo aver compromesso un dispositivo e aver eseguito il movimento laterale che gli consente di accedere a ulteriori risorse all’interno della rete aziendale, i pirati utilizzano uno strumento che passa al setaccio i documenti al loro interno attraverso un sistema di ricerca per parole chiave.
Nel caso dello script individuato dai ricercatori, si tratta di un elenco di 123 parole che comprendono termini come “audit”; “security”; “confidential”; “finance”, “Government” e simili.
Le parole chiave, in pratica, puntano a selezionare sia quei documenti che possono contenere informazioni utili per ulteriori attacchi o di qualche valore, come le credenziali di accesso ai servizi, sia quelli che possono rappresentare un qualche “imbarazzo” per l’azienda colpita.
Insomma: piuttosto che “pescare nel mucchio”, i pirati informatici preferiscono eseguire a monte l’analisi del loro contenuto, in modo da sottrarre soltanto quei documenti che possono essergli utili nell’estorsione e, allo stesso tempo, minimizzare la quantità di dati che devono esfiltrare dalla rete.
Lug 07, 2025 0
Lug 01, 2025 0
Giu 16, 2025 0
Mag 30, 2025 0
Lug 10, 2025 0
Lug 09, 2025 0
Lug 08, 2025 0
Lug 07, 2025 0
Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 10, 2025 0
Un nuovo gruppo APT entra nei radar dei ricercatori di...Lug 09, 2025 0
Un gruppo di cybercriminali ha rubato circa 140 milioni...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 07, 2025 0
Da giovedì scorso Ingram Micro sta soffrendo per via di...Lug 07, 2025 0
Nella settimana appena trascorsa, il CERT-AGID ha...