DarkSide e REvil tornano sotto il nome di BlackMatter

Si chiama BlackMatter il nuovo gruppo ransomware nato dallo scioglimento di DarkSide e REvil, che include anche membri di LockBit. È un Ransomware-as-a-Service ed è già attivo.

Business Vulnerabilità
Il gruppo ransomware DarkSide, autore dell'attacco a Colonial Pipeline, è tornato con il nome BlackMatter e sta già attaccando obiettivi aziendali. Gli esperti di sicurezza informatica sono in allerta dalla scorsa settimana, quando Recorded Future e il ricercatore di 

https://twitter.com/pancak3lullz/status/1420022168314945549

">sicurezza pancak3 hanno notato l'attività nel dark web di un nuovo attore dal nome appunto di BlackMatter.

Le indagini sono prontamente iniziate. Malwarebytes Labs parla di un gruppo criminale i cui membri potrebbero essere considerati professionisti del Ransomware-as-a-service (RaaS). Gli stessi membri del gruppo definiscono il nuovo progetto come un'unione delle migliori caratteristiche di DarkSide, REvil e LockBit.

Nei post finora rintracciati sui forum Exploit e XSS BlackMatter, i cyber criminali stanno reclutando affiliati che operano nel campo dei "broker di accesso iniziale", ossia singoli o gruppi criminali che rivendono l'accesso a reti aziendali hackerate. In particolare, BlackMatter cerca l'accesso a reti aziendali situate in Australia, Canada, Regno Unito e Stati Uniti.
blackmatter ransomware successor darkside revil 2 1I cyber criminali del neo costituito gruppo si dicono disposti a spendere da 3 mila a 100 mila dollari per l'accesso iniziale a reti da 500 a 15.000 nodi che non sono mai state attaccate finora, e da cui ottenere ricavi per 100 milioni di dollari o più. Per dimostrare la propria serietà, hanno depositato 120.000 dollari in bitcoin nel portafoglio di criptovaluta del forum di hacking Exile.

Tre in uno


I dati in possesso degli esperti permettono di chiudere il cerchio su alcuni movimenti dei gruppi ransomware che erano rimasti in sospeso. Partiamo con REvil. Poco dopo l'attacco a Kaseya sono andati offline i siti usati dal gruppo REvil per pubblicare i dati rubati alle vittime. Si era ipotizzata l'uscita di scena del gruppo. Il fatto che BlackMatter oggi citi esplicitamente REvil fa comprendere che lo scioglimento del gruppo è una realtà, e che alcuni componenti si sono riorganizzati in questa nuova realtà.

Lo stesso vale per DarkSide, sciolto dopo l'attacco a Colonial Pipeline. La sua filosofia si ritrova in BlackMatter, che sostiene di non voler attaccare ospedali, infrastrutture critiche (centrali nucleari, centrali elettriche, impianti di trattamento delle acque), industria petrolifera e del gas (oleodotti, raffinerie di petrolio), settori pubblico e della difesa e società senza scopo di lucro.

L'intento è lo stesso di DarkSide, ma sappiamo che il patto fu violato dagli affiliati con l'attacco a Colonial Pipeline. Probabilmente è da qui che scaturisce la nuova clausola: se o quando dovessero essere colpite aziende in questi settori, le vittime potranno chiedere la decrittazione gratuita. Come dire: i buoni propositi sono una cosa, avere il controllo degli affiliati è un latro paio di maniche.
blackmatter ransomware successor darkside revil 1 1Al contrario degli altri due, LockBit è fuori dal coro. È un gruppo in attività, sulla cresta dell'onda. Trattandosi di un RaaS, probabilmente alcuni affiliati avranno deciso semplicemente di cambiare gruppo. Come qualunque lavoratore onesto che cambia impiego per migliorare la propria posizione professionale.

Perché DarkSide e REvil hanno interrotto le operazioni?


Probabilmente è stata la forte pressione da parte del governo degli Stati Uniti e delle forze dell'ordine internazionali a portare alla decisione di smantellare i due gruppi e di ricostituirli sotto un altro nome. I recenti arresti di componenti legati ai gruppi ransomware Clop e Egregor sono un chiaro segnale del fatto che la lotta contro questo tipo di crimine informatico è sempre più efficace.

La collaborazione internazionale aiuta a stringere più agilmente il cerchio attorno ai cyber criminali, e l'avere scatenato due fra i più gravi attacchi informatici che gli Stati Uniti ricordino non aiuta a farla franca facilmente. Inoltre, sono entrambi titolari di attacchi che hanno portato a pesanti accuse dirette contro la Russia da parte degli Stati Uniti, scatenando anche grattacapi diplomatici non da poco. Molti esperti del settore, ipotizzano persino che sia stato proprio il Governo russo a "consigliare" ai due gruppi di chiudere.

Il punto non è chi ha consigliato loro di chiudere. Che l'abbiano deciso da soli o che siano stati sollecitati a farlo, il punto è che, quando braccati, questi gruppi criminali stanno dimostrando di avere una grande capacità di reinventarsi. Di mischiare le carte, le persone, le tattiche di attacco e le modalità operative, per eludere la giustizia e costringere gli investigatori a riprendere il lavoro daccapo.

È una tendenza preoccupante, e non è un caso vederla in un momento in cui molti Paesi hanno compreso che la cooperazione internazionale è la chiave per combattere il cyber crime. Per l'ennesima volta emerge la resilienza e versatilità dei criminali. Probabilmente vedremo in futuro un rapido avvicendamento di scioglimenti e fusioni di gruppi, o gruppi costituiti ad hoc solo per un determinato attacco. Fermarli sarà molto complicato.

digital world

L'attività di BlackMatter


Recorded Future sottolinea che il ransomware è fornito per diverse versioni e architetture dei sistemi operativi ed è disponibile in una varietà di formati, tra cui una variante di Windows con supporto SafeMode (EXE / REFLECTIVE DLL / PowerShell) e una variante Linux con supporto NAS: Synology, OpenMediaVault, FreeNAS (TrueNAS).

BlackMatter assicura che la variante ransomware per Windows è stata testata con successo su Windows Server 2003+ x86/x64 e Windows 7+ x64 / x86. Quella Linux sarebbe testata con successo su ESXI 5+, Ubuntu, Debian e CentOs. I file system supportati per Linux includono VMFS, VFFS, NFS, VSAN.

Al momento il sito che pubblicizza l'attività non elenca vittime, ma i ricercatori sono convinti che gli attacchi siano già iniziati e che almeno una vittima abbia già pagato un riscatto.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Speciali Tutti gli speciali

Speciale sicurezza mobile

Speciale

Proteggere il nuovo smart working

Speciale

Sicurezza cloud native

Speciale

Backup e protezione dei dati

Speciale

Speciale video sorveglianza

Calendario Tutto

Set 30
Webinar Kaspersky - Guai con i ransomware? Volete essere flessibili ma al riparo da attacchi informatici?
Ott 05
VMworld 5-7 ottobre 2021
Ott 12
Webinar Zyxel - Uffici “ibridi” e modalità di lavoro “fluida"

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

contatori