Alcuni threat actor stanno usando attacchi ransomware in sequenza ravvicinata per colpire più duramente le imprese: è il Dual Ransomware Attack
C'è un nuovo tipo di attacco ransomware che sta colpendo le aziende e che si sta rivelando particolarmente insidioso. Lo segnala direttamente l'FBI, illustrando in una nota tecnica questa nuova tecnica di attacco battezzata Dual Ransomware Attack. Come lascia intendere la denominazione, si tratta in sintesi di attacchi ransomware multipli lanciati contro la stessa vittima in momenti successivi ma comunque a breve distanza l'uno dall'altro, usando due diverse varianti di ransomware.
Questi attacchi "doppi" sono particolarmente efficaci per due motivi. Innanzitutto, un secondo attacco ransomware contro un sistema già compromesso comporta un danno molto più significativo. Inoltre, lo staff IT e di cybersecurity dell'azienda colpita è impegnato nel risolvere il primo attacco, ed è quindi in un momento di particolare vulnerabilità.
I vari attacchi monitorati dal FBI hanno mostrato varie dinamiche che "completano" questo approccio comune. In alcuni, gli attaccanti hanno messo in atto, in sequenza, azioni di esfiltrazione, cancellazione, cifratura di dati per costringere le aziende a negoziare il pagamento di un riscatto.
In altri attacchi, i criminali hanno usato sequenze di malware ad hoc a cui veniva di volta in volta aggiunto o modificato codice per evitare di essere rilevati dalle piattaforme di cybersecurity. In altri casi ancora, più malware contenenti data wiper rimanevano inattivi fino a un momento prestabilito, poi venivano eseguiti in sequenza, alternativamente, per danneggiare i dati a più riprese.
Il report del FBI riporta alcune forme di difesa che possono essere messe in atto per difendersi da questi tipi di attacco, ma non si tratta di niente di particolarmente nuovo. Come sempre nel caso del ransomware, una forma di difesa efficace è avere in atto una strategia opportuna e solida di backup - cifrati, immutabili - dei dati.
Altre strategie generiche consigliate riguardano la segmentazione della rete, il controllo costante del traffico di rete, la chiusura delle porte di rete inutilizzate, la valutazione costante della sicurezza delle piattaforme di terze parti di cui l'azienda fa uso, l'analisi particolarmente attenta del traffico legato ad alcuni protocolli (RDP, SMB).
Al momento le famiglie di ransomware prevalentemente utilizzate nei Dual Ransomware Attack sono state AvosLocker, Diamond, Hive, Karakurt, LockBit, Quantum e Royal.
Microsoft risolve 137 falle di sicurezza nel Patch Tuesday di luglio, tra cui una Zero Day su SQL Server e gravi vulnerabilità in Windows e SharePoint.
09-07-2025
Agentic AI e automazione no-code: i SOC stanno cambiando faccia. Ecco come workflow intelligenti, integrazioni dinamiche e nuovi standard possono ridefinire l’incident response e il ruolo degli analisti.
09-07-2025
Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management possa semplificare le attività quotidiane, migliorare l’efficienza e assicurare una maggiore aderenza ai requisiti normativi, anche in ambienti IT complessi e distribuiti
08-07-2025
La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.
07-07-2025