▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ransomware REvil: all'asta sul dark web i dati delle vittime

I criminali informatiche passano dalle minacce ai fatti. Sono all'asta i dati rubati in un attacco ransomware.

Business Tecnologie/Scenari Vulnerabilità
I cyber criminali dietro al ransomware Sodinokibi (conosciuto anche come REvil) hanno iniziato a mettere all'asta i dati sottratti alle aziende che si sono rifiutate di pagare quanto richiesto. Questa mossa era attesa, e la sua attuazione costituisce un'escalation nelle tattiche volte a costringere le vittime a pagare.

Se dovesse funzionare sarebbe l'ennesima arma nelle mani dei criminali informatici che vogliono essere certi di trarre profitto dai loro crimini. Fino a poco tempo fa un attacco ransomware era una scommessa. Se andava a buon fine, la vittima poteva pagare il riscatto, oppure non farlo. Dipendeva dalla disponibilità di copie di backup funzionanti, dai tempi e dalle competenze necessarie per ripristinare l'operatività.

Oggi non è più così: molti gruppi criminali predispongono un doppio riscatto. Uno per avere il decryptor, l'altro per non pubblicare le informazioni sensibili sottratte. È un modo per mettere sotto pressione le vittime e spingerle a pagare, anche se sono in possesso di tutti gli strumenti per ripristinare l'operatività. Del resto, molti dati hanno un valore intrinseco elevato, perché sono informazioni sensibili, segreti industriali o altro. È qui che si inserisce l'azione di cui è protagonista questa notizia. 
happyblogauctionL'asta sul sito Happy BlogFinora quella di diffondere la refurtiva era una minaccia. Ora è una certezza. Sul canale del dark web "Happy Blog" è partito il conto alla rovescia per l'asta di dati rubati. Stando alle fonti, si parla di tre database che conterrebbero oltre 22.000 file rubati a un'azienda canadese che non ha dato corso al pagamento. La base d'asta è di 50.000 dollari in criptovaluta.

Secondo gli esperti quest'asta è un segnale del fatto che anche i gruppi ransomware stanno subendo una flessione dei ricavi. Le aziende in difficoltà economica a causa della pandemia potrebbero essere meno propense a pagare per l'effettiva mancanza di liquidità. Questo abbassa di riflesso i guadagni dei criminali informatici. Da qui la decisione di tentare nuovi modi per estorcere denaro alle vittime.

L'ipotesi nasce da un report pubblicato a metà aprile dalla società di ricerca Chainalysis secondo cui i pagamenti dei ransomware "sono diminuiti in modo significativo dopo la crisi da COVID-19 negli Stati Uniti e in Europa". Il dato è da prendere con le pinze, dato che stride con altre ricerche effettuate nello stesso periodo, e che hanno dato risultati opposti.

ransomware
L'altra ipotesi è che le richieste siano ormai troppo onerose. Ricordiamo, infatti, che prevedono due estorsioni distinte, e che spesso la cifra chiesta per la non pubblicazione dei dati è più onerosa di quella per il decryptor. A questo si aggiunga che i professionisti della cyber security sconsigliano vivamente alle vittime di pagare il riscatto. Anche perché il pagamento non garantisce che gli hacker mantengano le promesse.

A prescindere dalle considerazioni sopra, il lavoro delle aziende dev'essere incentrato sull'adozione di tutte le soluzioni per prevenire gli attacchi. La prima precauzione è l'installazione tempestiva e puntuale delle patch. Ricordiamo infatti che molti attacchi ransomware sfruttano le falle di sicurezza note.

Come sottolineato più volte, quando non in uso è necessario disabilitare il Remote Desktop Protocol, che viene spesso usato per fare breccia nella rete aziendale. A proposito di RDP, vale la pena ricordare l'importanza di usare password complesse. Spesso il servizio viene "bucato" con attacchi brute force.

Altre precauzioni importanti sono l'adozione di un filtro per le email, l'isolamento dei sistemi e dei dati mission-critical e la disattivazione delle macro di Office. Sono tutti veicoli diffusi per ampliare il successo delle campagne di phishing.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale iperautomazione

Speciale

Speciale Backup e Resilienza 2025

Speciale

Speciale OT Security

Speciale

2025 obiettivo cybersecurity

Speciale

Previsioni per la cybersecurity del 2025

Calendario Tutto

Lug 15
Business Meeting HP | Diventa HP Extended Partner & HP Ecosystem
Lug 15
Networking on OCI: Dietro le Quinte della Rete Cloud
Lug 15
HPE TSC - Le ultime novità HPE per il tuo business a valore aggiunto
Lug 15
Cisco 360 Level Up:la transizione guidata da TD SYNNEX
Lug 16
NetApp Hybrid Cloud Associate Workshop
Lug 17
Ready Informatica Webinar | Cove Data Protection di N-able – Il tuo backup è ancorato al passato?
Lug 18
Ready Informatica Training Online | Cove Data Protection di N-able
Lug 23
Ready Informatica Training Tecnico Avanzato | Parallels RAS
Lug 23
Webinar - Selezione del personale: Un caso pratico HR con DocuWare

Ultime notizie Tutto

Patch Tuesday di luglio 2025: chiuse 137 falle, una Zero Day

Microsoft risolve 137 falle di sicurezza nel Patch Tuesday di luglio, tra cui una Zero Day su SQL Server e gravi vulnerabilità in Windows e SharePoint.

09-07-2025

AI agent e automazione no-code: la nuova era dei SOC

Agentic AI e automazione no-code: i SOC stanno cambiando faccia. Ecco come workflow intelligenti, integrazioni dinamiche e nuovi standard possono ridefinire l’incident response e il ruolo degli analisti.

09-07-2025

Acronis, come semplificare il lavoro di MSP e team IT con il patch management

Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management possa semplificare le attività quotidiane, migliorare l’efficienza e assicurare una maggiore aderenza ai requisiti normativi, anche in ambienti IT complessi e distribuiti

08-07-2025

La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.

07-07-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.21 - 4.6.1