Aggiornamenti recenti Luglio 31st, 2025 4:23 PM
Ago 25, 2021 Marco Schiaffino Attacchi, In evidenza, Malware, News, Scenario 0
La tecnica della doppia estorsione, nel settore del ransomware, è ormai pratica comune. Come abbiamo già sottolineato in queste pagine, lo schema è estremamente lineare: prevede infatti una prima richiesta di riscatto per ripristinare l’accesso ai dati e una seconda per scongiurare la pubblicazione degli stessi su Internet.
A chiarire meglio le tattiche utilizzate dai cyber criminali, però, sono alcuni strumenti che questi utilizzano nel corso dei loro attacchi.
Come si legge in un articolo pubblicato da Bleeping Computer, gli specialisti in ransomware eseguono una ricerca mirata per individuare i documenti che possono consentire loro di esercitare la maggiore pressione sulle loro vittime.
L’uso di questi script PowerShell, individuato dai ricercatori del MalwareHunterTeam, si colloca nella fase finale della catena di attacco messa a punto dal gruppo Pysa.
Dopo aver compromesso un dispositivo e aver eseguito il movimento laterale che gli consente di accedere a ulteriori risorse all’interno della rete aziendale, i pirati utilizzano uno strumento che passa al setaccio i documenti al loro interno attraverso un sistema di ricerca per parole chiave.
Nel caso dello script individuato dai ricercatori, si tratta di un elenco di 123 parole che comprendono termini come “audit”; “security”; “confidential”; “finance”, “Government” e simili.
Le parole chiave, in pratica, puntano a selezionare sia quei documenti che possono contenere informazioni utili per ulteriori attacchi o di qualche valore, come le credenziali di accesso ai servizi, sia quelli che possono rappresentare un qualche “imbarazzo” per l’azienda colpita.
Insomma: piuttosto che “pescare nel mucchio”, i pirati informatici preferiscono eseguire a monte l’analisi del loro contenuto, in modo da sottrarre soltanto quei documenti che possono essergli utili nell’estorsione e, allo stesso tempo, minimizzare la quantità di dati che devono esfiltrare dalla rete.
Lug 29, 2025 0
Lug 07, 2025 0
Lug 01, 2025 0
Giu 16, 2025 0
Lug 31, 2025 0
Lug 30, 2025 0
Lug 29, 2025 0
Lug 28, 2025 0
Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 31, 2025 0
I ricercatori di IB-Group hanno individuato un attacco...Lug 30, 2025 0
Martedì Apple ha rilasciato una fix che risolve una...Lug 29, 2025 0
I gruppi di cyberspionaggio legati alla Cina stanno...Lug 28, 2025 0
La scorsa settimana Google ha annunciato OSS Rebuild,...Lug 28, 2025 0
Negli ultimi sette giorni, il panorama delle minacce...