Aggiornamenti recenti Maggio 8th, 2026 12:03 PM
Ago 25, 2021 Marco Schiaffino Attacchi, In evidenza, Malware, News, Scenario 0
La tecnica della doppia estorsione, nel settore del ransomware, è ormai pratica comune. Come abbiamo già sottolineato in queste pagine, lo schema è estremamente lineare: prevede infatti una prima richiesta di riscatto per ripristinare l’accesso ai dati e una seconda per scongiurare la pubblicazione degli stessi su Internet.
A chiarire meglio le tattiche utilizzate dai cyber criminali, però, sono alcuni strumenti che questi utilizzano nel corso dei loro attacchi.
Come si legge in un articolo pubblicato da Bleeping Computer, gli specialisti in ransomware eseguono una ricerca mirata per individuare i documenti che possono consentire loro di esercitare la maggiore pressione sulle loro vittime.
L’uso di questi script PowerShell, individuato dai ricercatori del MalwareHunterTeam, si colloca nella fase finale della catena di attacco messa a punto dal gruppo Pysa.

Dopo aver compromesso un dispositivo e aver eseguito il movimento laterale che gli consente di accedere a ulteriori risorse all’interno della rete aziendale, i pirati utilizzano uno strumento che passa al setaccio i documenti al loro interno attraverso un sistema di ricerca per parole chiave.
Nel caso dello script individuato dai ricercatori, si tratta di un elenco di 123 parole che comprendono termini come “audit”; “security”; “confidential”; “finance”, “Government” e simili.
Le parole chiave, in pratica, puntano a selezionare sia quei documenti che possono contenere informazioni utili per ulteriori attacchi o di qualche valore, come le credenziali di accesso ai servizi, sia quelli che possono rappresentare un qualche “imbarazzo” per l’azienda colpita.
Insomma: piuttosto che “pescare nel mucchio”, i pirati informatici preferiscono eseguire a monte l’analisi del loro contenuto, in modo da sottrarre soltanto quei documenti che possono essergli utili nell’estorsione e, allo stesso tempo, minimizzare la quantità di dati che devono esfiltrare dalla rete.
Apr 23, 2026 0
Feb 16, 2026 0
Gen 05, 2026 0
Dic 18, 2025 0
Mag 08, 2026 0
Mag 07, 2026 0
Mag 06, 2026 0
Mag 04, 2026 0
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mag 08, 2026 0
L’intelligenza artificiale sta, ovviamente e...
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Mag 06, 2026 0
Un nuovo malware Linux altamente sofisticato sta attirando...
Mag 04, 2026 0
CISA ha inserito Copy Fail tra le vulnerabilità sfruttate...
Apr 30, 2026 0
La compromissione della supply chain software continua a...
