Cybergang, dal metodo piovra all'idra: così le bande hacker cambiano look

Non si parla più di un unico centro al comando, ma di tanti piccoli siti interconnessi che lavorano all'unisono, rigenerandosi di volta in volta

Economia

Hacker e cybergang, si moltiplicano anche i rischi per gli utenti 

Non più un unico centro al comando che coordina diversi gruppi di hacker a modi “tentacolo”, ma molti piccoli centri che si rigenerano e moltiplicano di volta in volta. Generando rischi sempre più maggiori per gli utenti. Il funzionamento di una banda di hacker cambia “look” non solo in Europa, bensì in tutto il mondo. Secondo l’ultima analisi di Swascan riportata dall'agenzia stampa italiana Agi l’avversario contemporaneo, in termini di cybersicurezza, quindi non è più quindi la "piovra" del crimine organizzato, che da una sola testa controllava più tentacoli, bensì il temibile mostro di Lerna della realtà virtuale, dal quale per ogni testa mozzata dall’eroe greco ne crescevano altre due.

Grazie a un’analisi approfondita del SoC team di Swascan, questa mutazione epocale si mostra in tutta la sua potenziale pericolosità. Nelle pagine dell'ultimo rapporto Scawasan si vede infatti come quella che poteva sembrare la sconfitta di Lockbit 3.0 e di Babuk, due dei gruppi più attivi del mondo cyber criminale, si è rivelata in realtà la nascita di cinque nuove gang ransomware, da subito distruttive.

 

Nel concreto dal codice sorgente di Lockbit 3.0 è nato “Bl00dy Ransomware”, che, occultato all’interno di un file eseguibile “chrome0.exe”, inganna i navigatori più distratti aprendo le porte del proprio sistema informatico alla doppia estorsione messa in atto dal virus: criptazione dei file e minaccia di pubblicazione su Telegram delle informazioni delle vittime.

Il canale è stato creato alla fine di luglio 2022 e ha iniziato a far trapelare i dati delle vittime ad agosto 2022. Particolare attenzione va prestato ai dispositivi USB, utilizzati per diffondere questo come altri malware. Bl00dy ha preso di mira molte organizzazioni note, di cui il 17% appartenenti al settore sanitario, in particolar modo negli Stati Uniti.

Nel caso di Babuk Ransomware, invece, il codice sorgente è stato impiegato per creare una variante che, in termini di nomenclatura, differisce ben poco: una lettera “c” aggiunta all’interno del nome originale del ransomware. Altre varianti di Babuk Ransomware includono Rook Ransomware, PayLoad Bin e Babuk Ransomware (versione Novembre 2022).

Tags:
cyberganghacker