Aggiornamenti recenti Ottobre 24th, 2025 5:37 PM
Ott 27, 2021 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS 0
È la legge del contrappasso: se i pirati informatici sfruttano i bug per portare i loro attacchi, gli esperti di sicurezza usano i bug dei malware per disinnescare gli attacchi dei cyber criminali.
A sperimentare questa dura legge sono stati i membri di BlackMatter, gruppo di pirati informatici specializzati in attacchi ransomware.
Come si legge nel report pubblicato dai ricercatori della società di sicurezza, il ransomware utilizzato dai cyber criminali non era tecnicamente perfetto. In particolare, il malware conteneva un bug he ha permesso agli analisti di Emsisoft di realizzare un decrypter in grado di “liberare” i file presi in ostaggio dai pirati informatici.
Un inciampo piuttosto imbarazzante per uno dei protagonisti del settore ransomware. BlackMatter,infatti, è un gruppo che sfrutta la formula del “ransomware as a service”, favorendo l’affiliazione di pirati informatici al gruppo per massimizzare il numero di attacchi.
Questo significa che i leder del gruppo devono rendere conto a un discreto numero di “partner” che hanno compromesso reti aziendali e sistemi iT usando il codice malevolo fornito da BlackMatter per prendere in ostaggio i file.

Ora si scopre che le vittime degli attacchi possono recuperare i loro dati senza dover pagare il riscatto o utilizzare il ripristino da backup.
Se stessimo parlando di un normale rapporto commerciale, sarebbe evidente che i leader di BlackMatter sarebbero responsabili per inadempienza. Trattandosi di un’attività criminale, è però piuttosto difficile che i “collaboratori” possano adire alle aule di tribunale.
Più probabile che la figuraccia abbia conseguenze sulla reputazione dei pirati informatici e gli faccia perdere appeal in questo particolarissimo settore.
Non è la prima volta che BlackMatter utilizza un ransomware con caratteristiche “deboli”: secondo gli autori del report, infatti, una situazione simile si era presentata nel gennaio 2012 e gli autori del ransomware avrebbero corretto la vulnerabilità immediatamente dopo. Ora, però, avrebbero ripetuto lo stesso errore.
Gli analisti che hanno scoperto la falla stanno comunicando i dettagli a un circuito selezionato di soggetti, che potranno aiutare le aziende colpite dal ransomware.
Ott 21, 2025 0
Ott 17, 2025 0
Ott 13, 2025 0
Ott 03, 2025 0
Ott 24, 2025 0
Ott 23, 2025 0
Ott 22, 2025 0
Ott 20, 2025 0
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...
Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...
Ott 16, 2025 0
ChatGPT Agent può essere usato per esfiltrare dati: lo ha...
Ott 15, 2025 0
Aumentare la complessità delle password, richiedendo...
Ott 01, 2025 0
Secondo l’ultima ricerca di FireMon, azienda di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Ott 24, 2025 0
Il Pwn2Own di ottobre, tenutosi a Cork, in Irlanda, si...
Ott 23, 2025 0
Una recente analisi di ESET riporta che il gruppo...
Ott 22, 2025 0
Zyxel Networks ha presentato “Zyxel Commercialisti...
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...
Ott 20, 2025 0
Il Threat Research Team della compagnia di sicurezza...
