Aggiornamenti recenti Luglio 14th, 2025 4:57 PM
Ott 13, 2021 Marco Schiaffino Attacchi, In evidenza, Intrusione, News, RSS, Scenario 0
Dal ransomware all’estorsione lampo: l’evoluzione delle strategie dei pirati informatici mira a ridurre i tempi per monetizzare il frutto del loro “lavoro” e rendere ancora più difficile contrastarne l’azione.
Stando a quanto riportano i ricercatori di NCC Group, la tecnica consentirebbe ai cyber criminali di risolvere la pratica in una manciata di minuti, sfruttando una delle tecniche di ingegneria sociale più efficaci: sfruttare il fattore tempo.
Il primo gruppo a inaugurare questa strategia sarebbe SnapMC, una gang di cyber criminali che avrebbe cominciato a operare nelle ultime settimane.
La tecnica, che gli autori del report pubblicato su Internet definiscono “a basso livello tecnologico” prevede la compromissione dei sistemi della vittima, ma non l’uso di un classico crypto-ransomware.
Invece di crittografare i dati, i pirati informatici si limitano a sottrarre le informazioni presenti sui sistemi dell’azienda e ad avviare uno schema estorsivo ispirato alla “doppia estorsione”. In questo caso, però, la leva viene esercitata solo sulla seconda parte, cioè la minaccia di rendere pubblici i dati.
Il furto di dati è seguito da una richiesta di riscatto che impone tempi di negoziazione brevissimi, nell’ordine delle 24-72 ore. Qualcosa quindi di molto diverso dai classici attacchi ransomware, in cui il fattore tempo viene sfruttato al contrario.
In altre parole, se per i cyber criminali che usano un malware per bloccare i sistemi della vittima lo scorrere del tempo (e l’accumularsi di perdite economiche per l’azienda) è un fattore di pressione, i pirati di SnapMC puntano invece su tecniche “mordi e fuggi”, obbligando i bersagli colpiti a prendere una decisione in tempi estremamente brevi.
Da un punto di vista tecnico, gli attacchi dei cyber criminali non si distinguono per una particolare complessità, anzi: secondo gli analisti sfrutterebbero vulnerabilità note come quelle che interessano alcune VPN (CVE-2019-18935) o iniezione di codice nei sistemi SQL.
Una volta infiltrati nel network aziendale, utilizzerebbero sistemi di elevazione dei privilegi per ottenere l’accesso ai dati sensibili per poi procedere all’esfiltrazione e all’estorsione.
La nuova tendenza, secondo gli analisti, è destinata a prendere piede rapidamente nell’ambito del cyber crimine specializzato in ransomware, esattamente come è successo quando si è avviata la “migrazione” verso lo schema della doppia estorsione.
Lug 07, 2025 0
Lug 01, 2025 0
Giu 16, 2025 0
Mag 30, 2025 0
Lug 14, 2025 0
Lug 14, 2025 0
Lug 11, 2025 0
Lug 10, 2025 0
Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 14, 2025 0
I ricercatori di AG Security Research hanno individuato una...Lug 14, 2025 0
Nel corso di questa settimana, il CERT-AGID ha individuato...Lug 11, 2025 0
I ricercatori di PCA Cybersecurity hanno individuato un set...Lug 10, 2025 0
Una grave falla di sicurezza ha trasformato una sessione...Lug 10, 2025 0
Un nuovo gruppo APT entra nei radar dei ricercatori di...