domenica 1 maggio 2022

Startup malware: come lavorano le gang cybercriminali - Federico Nejrotti

 

Noi umani soffriamo di un vizio piuttosto fastidioso: tendiamo a complicare le cose semplici, e semplificare quelle complesse. Ad esempio, tendiamo a pensare che i crimini informatici, anche quelli più riusciti, siano responsabilità sempre di pochi, ben celati individui, in grado di svolgere queste operazioni in totale autonomia.

Questo stereotipo, in alcuni casi e contesti non del tutto privo di fondamento, è stato rinforzato da decenni interi di narrazioni estetiche distorte relative a questo mondo. Infatti, sebbene le immagini stock usate da mezzo mondo lo suggeriscano, i cybercriminali tendenzialmente non lavorano al buioincappucciati e mascheratisoli e isolati dal mondo. Anzi, quello cui assistiamo ormai da anni è una crescente organizzazione di gruppi criminali, con una specializzazione di ruoli e con modalità di lavoro molto simili a quelle di un’azienda del settore IT. Inclusi premi, sistemi di reclutamento, Ceo carismatici, team building, e insoddisfazioni dei dipendenti. 

La dichiarazione pro-Russia e il leak di rappresaglia

Nelle ultime settimane del febbraio 2022 uno squarcio dettagliato sull’organizzazione interna di questi gruppi è arrivato grazie a un importante leak di dati interni del Conti Group, entità che dal 2020 sferra attacchi informatici mediante la diffusione di ransomware, ovvero malware (software malevoli) che bloccano – con la cifratura –  l’accesso ai dati presenti sul dispositivo infettato. Per recuperare l’accesso a questi file, l’attaccante richiede un riscatto alla vittima, da pagare perlopiù mediante criptovalute. 
Al Conti Group, i cui membri sono ormai considerati generalmente riconducibili alla Russia, sono attribuiti moltissimi attacchi ransomware — anche importanti organizzazioni italiane come San Carlo o istituzioni come il Comune di Torino ne sarebbero state vittima. Non solo, il Conti Group è anche l’autore di un vasto attacco all’infrastruttura sanitaria irlandese compiuto nel maggio 2021, che si è esteso fino a bersagli americani come ospedali e i call center del 911

Il 25 febbraio 2022, il giorno dopo l’inizio dell’invasione russa in Ucraina, il Conti Group ha annunciato in un post sul proprio blog che “se qualcuno deciderà di organizzare un cyber-attacco o qualunque attività bellica contro la Russia, utilizzeremo tutte le risorse a nostra disposizione per contrattaccare e colpire le infrastrutture critiche del nemico”…

continua qui

Nessun commento:

Posta un commento