▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Le ragioni e la logica di un operatore ransomware

I ricercatori di Cisco Talos hanno contattato ed intervistato un operatore LockerBit, raccontando la sua esperienza e le sue strategie

Tecnologie/Scenari
Quali sono le logiche e le motivazioni che spingono alla criminalità informatica e, in particolare, a dedicarsi agli attacchi ransomware? I ricercatori di Cisco Talos hanno esplorato questi temi contattando ed intervistando per diversi giorni, lo scorso settembre, un hacker ostile che si era presentato su Twtiter - con l'account @uhodiransomwar, poi bloccato - pubblicando informazioni private. E che era stato poi identificato come uno dei possibili operatori dietro gli attacchi via ransomware LockBit.

Dalle informazioni raccolte nelle conversazioni, i ricercatori ritengono che Aleks - questo il nome di fantasia dato all'hacker ostile - sia un trentenne russo che vive in Siberia e si dedica ad attacchi ransomware da qualche anno. Secondo quando ha raccontato, la sua specializzazione nel campo della cyber security è frutto di interesse ed approfondimenti personali. Gli ha comunque consentito di lavorare lecitamente nel campo dell'IT. Ma non con i risultati sperati.

Il salto al "lato oscuro" della cyber security sembra motivato, per Aleks, da una crescente insoddisfazione per i riconoscimenti ottenuti. Il mercato IT russo non sembra essere stato in grado di remunerarlo in maniera per lui adeguata. Inoltre, Aleks racconta di aver segnalato diverse falle riscontrate in siti e servizi web russi, senza che queste segnalazioni venissero prese in considerazione e le falle risolte. L'insoddisfazione personale e la volontà di rivalersi sul poco interesse delle aziende verso la cyber security avrebbero portato Aleks a dedicarsi al crimine informatico.
lockbitGli attacchi ransomware sono stati scelti perché sono una forma di attacco semplice, al limite anche as-a-Service, e remunerativa. Secondo Aleks le aziende dell'Unione Europea e statunitensi sono i bersagli migliori perché preferiscono pagare subito per riavere i propri dati, piuttosto che sottostare alle penali ed ai danni di immagine derivanti da normative come il GDPR.

Aleks ha anche illustrato alcuni aspetti della sua attività che confermano quello che tutti gli esperti di cyber security predicano da tempo: i "cattivi" hanno successo perché riescono ad essere più preparati, informati e reattivi dei "buoni". Soprattutto, restano costantemente aggiornati sulle vulnerabilità software scoperte dai ricercatori e si organizzano per sfruttarle immediatamente. Sanno di dover essere più veloci delle attività di patching che risolveranno quelle falle.

Inoltre, Aleks ha descritto un modus operandi che rispecchia quello rilevato e ipotizzato dai ricercatori. Prima una ricerca di informazioni sulla rete e sui sistemi da attaccare, poi attività di scan della rete-bersaglio usando server virtuali attivati su cloud provider russi (che non rispondono ad eventuali richieste di disattivazione), infine la penetrazione nella rete usando se possibile account o nodi già compromessi (i cui dati sono ricavati nel Dark Web).

I ricercatori di Cisco Talos hanno sintetizzato gli elementi chiave dei dialoghi con Aleks in un documento piuttosto esteso, liberamente scaricabile a questo link (o da questa pagina).
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale iperautomazione

Speciale

Speciale Backup e Resilienza 2025

Speciale

Speciale OT Security

Speciale

2025 obiettivo cybersecurity

Speciale

Previsioni per la cybersecurity del 2025

Calendario Tutto

Lug 08
Webinar Lexmark | XC9525: il nuovo standard della stampa professionale
Lug 08
Evento V-Valley Pure Storage 2025
Lug 08
Sales & Technical session Copilot for 365 – Italia Cloud Champion
Lug 08
Webinar: Scopri le Novità di Nutanix .NEXT 2025
Lug 09
Dell Technologies - Tech Rally Server: Workshop storage Hyperconverged
Lug 09
Forcepoint NGFW Multi-Layer Protection in Action
Lug 09
Creatività ed efficienza con Adobe: più veloci, più connessi, più creativi con le ultime novità al servizio dei team creativi
Lug 10
Azure Special Club
Lug 10
Bootcamp WatchGuard - Sicurezza senza compromessi: Scopri WatchGuard Endpoint Security

Ultime notizie Tutto

La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.

07-07-2025

SentinelOne premia i partner top performer in EMEA

Nel corso del PartnerOne Summit 2025 il vendor di cybersecurity premia i contributi di eccellenza all'innovazione nelle soluzioni di sicurezza dei propri partner

07-07-2025

Scattered Spider punta su attacchi a catena via fornitori BPO e call center

Noto gruppo criminale sfrutta la compromissione di fornitori BPO e call center per colpire più vittime in settori chiave. Facciamo il punto sulle nuove tattiche.

04-07-2025

Escalation di privilegi su Linux per due falle critiche

Scoperte due vulnerabilità concatenate che permettono a un attaccante locale di ottenere privilegi root su Linux. Disponibili le patch e i consigli di mitigazione.

04-07-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.21 - 4.6.1