Ransoware, i più famosi

Ransomware: Una Panoramica sui Ceppi Più Famigerati e le Tendenze Attuali
Il mondo del ransomware è oscuro e in costante mutamento, popolato da minacce con nomi inquietanti e tecniche sempre più sofisticate. Ecco una carrellata "ad occhio" di alcuni dei ceppi più famosi e delle loro peculiarità:

 
WannaCry (2017): Uno dei primi ransomware a diffondersi su scala globale sfruttando una vulnerabilità di Windows (EternalBlue, sviluppata dalla NSA). Si propagava rapidamente attraverso le reti, crittografando i file e mostrando la famigerata schermata rossa con il conto alla rovescia.

NotPetya (2017): Inizialmente scambiato per un ransomware, si rivelò essere un wiper mascherato. Sebbene crittografasse i file, il suo vero scopo era la distruzione dei dati, rendendo il recupero quasi impossibile anche pagando il riscatto. Colpì duramente l'Ucraina e si diffuse a livello internazionale.

Ryuk (2018-presente): Un ransomware noto per i suoi attacchi mirati e le richieste di riscatto elevate, spesso rivolte a grandi aziende e infrastrutture critiche. I criminali dietro Ryuk erano noti per la loro attenzione alla selezione delle vittime.

Maze (2019-2020): Uno dei pionieri della "doppia estorsione". Oltre a crittografare i file, i suoi operatori sottraevano anche dati sensibili delle vittime, minacciando di pubblicarli se il riscatto non veniva pagato. Questa tattica è stata poi adottata da molti altri gruppi.

LockBit (2019-presente): Un ransomware-as-a-service (RaaS) molto attivo, che permette ad affiliati di utilizzare la sua infrastruttura per lanciare attacchi in cambio di una percentuale del riscatto. È noto per le sue frequenti evoluzioni e per essere uno dei ransomware più diffusi.

Conti (2019-2022): Un altro importante ransomware operante come RaaS, con legami sospettati con gruppi russi. È stato coinvolto in numerosi attacchi di alto profilo e la sua attività è diminuita dopo alcune fughe di informazioni interne.

DarkSide/REvil (2019-2022): Famoso per l'attacco al Colonial Pipeline negli Stati Uniti, che causò gravi interruzioni nella fornitura di carburante. Come LockBit e Conti, operava come RaaS.
 
BlackCat/ALPHV (2021-presente): Un ransomware relativamente nuovo ma in rapida ascesa, noto per essere uno dei primi a essere scritto nel linguaggio di programmazione Rust, il che gli conferisce potenziali vantaggi in termini di prestazioni e sicurezza.
 
Cl0p (2019-presente): Noto per sfruttare vulnerabilità in software di trasferimento file (come MOVEit Transfer) per colpire un gran numero di organizzazioni contemporaneamente, rubando grandi quantità di dati prima della crittografia (in alcuni casi, concentrandosi solo sull'estorsione dei dati).

Rhysida (2023-presente): Come discusso in precedenza, un ransomware più recente che prende di mira settori specifici e implementa anche tattiche di doppia estorsione.

Tendenze "Ad Occhio":
Guardando a questa panoramica, si possono notare alcune tendenze nel mondo del ransomware:
 - Ransomware-as-a-Service (RaaS): La maggior parte dei nuovi attacchi sono orchestrati tramite piattaforme RaaS, rendendo più facile per i criminali con meno competenze tecniche lanciare attacchi.
 + Doppia e Tripla Estorsione: Oltre alla crittografia, i gruppi ransomware spesso rubano dati (doppia estorsione) e possono persino lanciare attacchi DDoS contro le vittime (tripla estorsione) per aumentare la pressione.
 - Attacchi Mirati: Molti gruppi si concentrano su aziende e organizzazioni in grado di pagare riscatti elevati, piuttosto che su attacchi di massa indiscriminati.
- Specializzazione: Alcuni ransomware sono specificamente progettati per colpire determinati sistemi operativi (come Atomic Stealer per macOS) o settori.

Ricorda: Il panorama delle minacce è dinamico. Nuovi ransomware emergono costantemente, spesso evolvendo dalle tecniche di quelli esistenti. Mantenersi informati è cruciale per proteggersi.

Commenti

Post popolari in questo blog

Phishing

Catalogo

Profilo Attività