Ransomware-as-a-Service modello per i crimini informatici
OpenText presenta “Nastiest Malware of 2023”, la classifica annuale che analizza le principali minacce malware. Per sei anni consecutivi, gli esperti di OpenText Cybersecurity hanno analizzato il panorama delle minacce informatiche per determinare i principali trend in ambito malware. Il ransomware ha rapidamente raggiunto i primi posti, con il Ransomware-as-a-Service (RaaS) che si distingue come l’arma preferita dei criminali informatici.
Quest’anno quattro nuovi ransomware, ovvero la nuova generazione dei precedenti “big player”, si sono posizionati in cima alla classifica. Tra questi, il primo è CI0p, che si è distinto come il malware più malevolo in seguito alle esorbitanti richieste di riscatto inviate attraverso la campagna MOVEit e che ha contribuito a far lievitare il valore dei pagamenti medi, avvicinandoli a tre quarti di milione di dollari. Anche Black Cat, Akira, Royal e Black Basta hanno fatto il loro ingresso nella classifica, insieme al sempreverde Lockbit.
“Un dato fondamentale emerso quest’anno è che il RaaS è un altro modello vincente per gli attori malevoli: La condivisione degli utili e la mitigazione del rischio sono i fattori che contribuiscono maggiormente al successo di questo modello, insieme alla capacità di eludere facilmente le autorità”, ha dichiatato Muhi Majzoub, EVP e Chief Product Officer di OpenText. “C’è però un lato positivo: la ricerca mostra che solo il 29% delle aziende paga i riscatti, un dato ai minimi storici. Tali risultati indicano che le persone prendono sul serio le minacce e investono nella sicurezza informatica, così da non trovarsi nella necessità di pagare”.
“Un fenomeno che colpisce aziende di tutte le dimensioni, per le quali sistemi di visibilità estesa uniti a meccanismi di rilevamento e classificazione degli attacchi rapidi, precisi e automatizzati, diventano fondamentali nell’elevare la cyber resilience e la continuità del business”, ha commentato Pierpaolo Alì, Director Southern Europe di OpenText Cybersecurity.
Inoltre, gli highlight di quest’anno mettono in luce la tenacia dei criminali informatici, che continuano a reinventarsi, tornando ogni volta più forti (e spesso con nuovi nomi). La loro mente criminale permette di aggirare le regole e di trovare modi sempre nuovi per raggiungere il proprio obiettivo.
I peggiori malware del 2023
- CI0p, la piattaforma RaaS diventata famosa in seguito a una serie di attacchi informatici che hanno sfruttato una vulnerabilità zero-day del software MOVEit Transfer, sviluppato da Progress Software. Tra le vittime di MOVEit figurano aziende di spicco, tra cui Shell, BBC e il Dipartimento dell’Energia degli Stati Uniti.
- Black Cat, ritenuto il successore del gruppo ransomware REvil, ha costruito la propria piattaforma RaaS sul linguaggio di programmazione Rust ed è conosciuto in tutto il mondo per aver colpito l’MGM Casino Resorts.
- Akira, che presumibilmente deriva da Conti, attacca principlamente piccole e medie imprese grazie a facilità e tempi di esecuzione. In particolare, Akira ha preso di mira i prodotti VPN di Cisco, che hanno fatto da vettore per violazione di reti aziendali, furti e sottrazione di dati.
- Royal, possibile erede di Ryuk, utilizza strumenti Whitehat per muoversi lateralmente in un ambiente e ottenere il controllo dell’intera rete, anche grazie a un approccio unico che sfrutta la crittografia parziale per consentire al criminale informatico di scegliere un numero specifico di dati da crittografare.
- Lockbit 3.0, una delle principali minacce e al primo posto della classifica lo scorso anno, continua a creare scompiglio. Giunto al suo terzo anno, Lockbit 3.0 è più modulare ed evasivo rispetto ai suoi predecessori.
- Black Basta, uno dei RaaS più attivi al momento e possibile discendente del gruppo ransomware Conti, è diventato famoso per aver iniziato a colpire ogni settore indiscriminatamente.