Aggiornamenti recenti Ottobre 1st, 2025 2:22 PM
Mag 22, 2023 Dario Orlandi Minacce, News, RSS, Scenario 0
Kaspersky ha pubblicato un nuovo report in cui analizza l’andamento del ransomware rispetto alle previsioni dello scorso anno, fornendo indicazioni sull’evoluzione attesa di questo fenomeno per il 2023.
Il ransomware è al centro dell’attenzione ormai da molti anni, poiché i criminali informatici hanno mirato a ogni tipo di organizzazione per ottenere profitto, utilizzando tecniche sempre più sofisticate.
Nel 2022, le soluzioni di Kaspersky hanno rilevato oltre 74,2 milioni di tentativi di attacchi ransomware, con un aumento del 20% rispetto all’anno precedente. All’inizio del 2023 è stato registrato un leggero calo del numero di attacchi, che però sono diventati più mirati e sofisticati.
Nell’ultimo anno, i primi cinque gruppi ransomware più influenti e prolifici sono cambiati drasticamente, con Vice Society e BlackCat che hanno sostituito REvil e Conti.
Le tendenze individuate lo scorso anno persistono, con diverse variazioni del ransomware multipiattaforma, come Luna e Black Basta, che hanno attirato l’attenzione dei ricercatori. I gruppi ransomware si sono industrializzati, e molti (come, per esempio, BlackCat) hanno modificato le loro tecniche nel corso dell’anno.
Gli esperti di Kaspersky hanno identificato tre tendenze chiave per lo sviluppo delle minacce ransomware nel 2023.
La prima riguarda un maggior numero di funzioni integrate utilizzate da vari gruppi ransomware, come la diffusione autonoma o la sua imitazione. Black Basta, LockBit e Play sono tra i principali esempi di ransomware che si propagano autonomamente.
La seconda tendenza emergente è l’abuso dei driver per scopi dannosi, un vecchio trucco che è stato utilizzato dalle famiglie di ransomware AvosLocker e Cuba e che ora sta colpendo anche il settore del gaming.
Ad esempio, il driver anti-cheat di Genshin Impact è stato utilizzato per disattivare la protezione endpoint sul computer di destinazione.
Infine, i più grandi gruppi ransomware stanno adottando funzioni provenienti da leak del codice o venduti da altri criminali informatici, che possono migliorare le prestazioni del loro malware.
Ad esempio, LockBit ha adottato il 25% del codice di Conti e ha rilasciato una nuova versione basata interamente su di esso. Queste iniziative possono rafforzare le capacità offensive dei criminali informatici e devono essere prese in considerazione nelle strategie di difesa delle aziende.
Dmitry Galov, Senior Security Researcher di Kaspersky
Dmitry Galov, Senior Security Researcher di Kaspersky, ha commentato: “I gruppi di ransomware ci sorprendono continuamente e non smettono mai di sviluppare le loro tecniche e procedure. Quello che abbiamo osservato nell’ultimo anno e mezzo è che stanno gradualmente trasformando i loro servizi in vere e proprie aziende”.
“Questo aspetto rende molto pericolosi anche gli aggressori dilettanti. Quindi, per rendere sicura la vostra azienda e proteggere i vostri dati personali, è molto importante aggiornare costantemente i vostri servizi di cybersecurity”, ha concluso Galov.
Set 11, 2025 0
Set 09, 2025 0
Set 01, 2025 0
Ago 07, 2025 0
Ott 01, 2025 0
Set 30, 2025 0
Set 29, 2025 0
Set 29, 2025 0
Ott 01, 2025 0
Secondo l’ultima ricerca di FireMon, azienda di...Set 25, 2025 0
Tra le conseguenze più impattanti degli attacchi...Set 17, 2025 0
La minaccia di MuddyWater non si arresta, anzi: negli...Set 12, 2025 0
L’intelligenza artificiale diventa non solo...Set 11, 2025 0
Il ransomware continua a dilagare e rimane la minaccia...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ott 01, 2025 0
Secondo l’ultima ricerca di FireMon, azienda di...Set 30, 2025 0
I ricercatori di Radware hanno dettagliato ShadowLeak, un...Set 29, 2025 0
Il National Cyber Security Center (NCSC), agenzia di...Set 26, 2025 0
Microsoft ha lanciato un nuovo allarme su XCSSET, il...Set 25, 2025 0
Tra le conseguenze più impattanti degli attacchi...