• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • La scalabilità del software è la chiave per crescere senza limiti
    • Data Science: quando i dati parlano al business
    • Java 25 è disponibile. L’annuncio di Oracle
    • SentinelOne accelera sull’AI e acquisisce Observo AI
    • Intelligenza Artificiale e cybersecurity: tutto ruota attorno alle identità
    • iPhone 17: attenzione alle truffe!
    • La cybersecurity oggi è un gioco di squadra
    • Telemarketing selvaggio: è iniziato il giro di vite. Più contromisure e più consapevolezza
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Ransomware: da Check Point i trend del Q2 2025

    Ransomware: da Check Point i trend del Q2 2025

    By Redazione LineaEDP07/08/2025Updated:07/08/20256 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    L’ultimo report di Check Point Research rivela un ampio utilizzo dell’AI negli attacchi ransomware. Si riducono i riscatti, si potenziano i cartelli

    ransomware

    Check Point Research, nell’ultimo Ransomware Threat Intelligence Report, analizza come l’ecosistema del ransomware si stia rapidamente trasformando. Il cambiamento registrato nel corso del secondo trimestre del 2025 è causa di malware generato dall’intelligenza artificiale, di un crollo della fiducia nella decrittografia, dalla presenza di cartelli “affiliate-powered”, e una frammentazione del panorama delle minacce, complicandone il rilevamento.

    Il ransomware basato sull’intelligenza artificiale non è più solo teoria

    Nel corso del 2025, i gruppi di ransomware stanno rendendo operativa l’intelligenza artificiale.

    All’inizio di quest’anno, Check Point Research ha rilevato campagne che utilizzavano l’intelligenza artificiale generativa per contenuti di phishing, offuscamento del codice e impersonificazione delle vittime. L’intelligenza artificiale sta agendo come un moltiplicatore di forza per i criminali informatici, rimuovendo le barriere all’ingresso e riducendo la dipendenza da sviluppatori altamente qualificati.

    Le negoziazioni sono supportate dall’intelligenza artificiale e da servizi innovativi

    Il gruppo di ransomware noto come Global Group (chiamato anche El Dorado o Blacklock) promuove il “supporto alla negoziazione basato sull’intelligenza artificiale” come parte della sua offerta Ransomware-as-a-Service (RaaS). Questo probabilmente aiuta gli aggressori a perfezionare le loro tattiche di negoziazione per ottenere riscatti più elevati.

    ransomware

    Gli esperti ritengono che questi strumenti di intelligenza artificiale includano:

    • Bot in grado di personalizzare le comunicazioni relative al riscatto in base alle risposte delle vittime
    • Messaggi generati dall’intelligenza artificiale progettati per essere più persuasivi o minacciosi
    • Una profilazione psicologica per esercitare una pressione strategica sui decisori

    Nel secondo trimestre, Qilin è emerso anche come attore dominante nell’implementazione di nuovi strumenti e servizi di estorsione progettati per intensificare la pressione sulle vittime e massimizzare i pagamenti. Questi includono l’offerta di assistenza legale per esaminare i dati rubati, valutare potenziali violazioni normative nella giurisdizione della vittima e preparare la documentazione da presentare alle autorità competenti, quali agenzie fiscali, forze dell’ordine.

    ransomware

    Queste tattiche avanzate alzano l’asticella per i difensori, che devono adottare capacità di rilevamento e risposta altrettanto intelligenti.

    Il ransomware diventa un brand

    Il business del ransomware si sta professionalizzando e decentralizzando.

    Il gruppo DragonForce ha aperto la strada a un cambiamento e si definisce un “modello di cartello del ransomware”. A differenza delle tradizionali operazioni di Ransomware-as-a-Service (RaaS), in cui gli affiliati seguono un manuale centrale, DragonForce consente agli affiliati di operare in modo semi-indipendente, essenzialmente gestendo le proprie campagne, scegliendo i propri obiettivi e personalizzando le tattiche di estorsione.

    Elementi chiave del modello di cartello:

    • Strumenti white label: gli affiliati hanno accesso agli avanzati strumenti di creazione di ransomware, all’infrastruttura dei siti di divulgazione e ai meccanismi di crittografia di DragonForce.
    • Licenze di marchio: gli attacchi portano il nome DragonForce, conferendo loro immediata notorietà e valore di paura, anche se gli operatori principali non sono direttamente coinvolti.
    • Indipendenza operativa: questa configurazione distribuisce il rischio aumentando al contempo la portata, rendendo più difficili gli abbattimenti e più oscura l’attribuzione.

    Ciò che distingue DragonForce è anche la sua enfasi strategica sul marchio e sulla visibilità, in particolare attraverso la sua partnership di recente costituzione con Ramp, il più grande forum underground dedicato al ransomware.

    ransomware

    Il ransomware riflette ora pratiche tecnologiche legittime, adottando quello che sembra un approccio in stile franchising.

    Per la prima volta, secondo Coveware, il valore dei riscatti del ransomware è diminuito del 25-27%.

    Alla base del calo si trovano alcuni fattori:

    • Maggiore resilienza: sempre più organizzazioni stanno investendo in backup, segmentazione e risposta agli incidenti, il che dà loro la sicurezza necessaria per rifiutare le richieste di riscatto
    • Sfiducia nei confronti degli aggressori: le vittime dubitano sempre più che il pagamento porterà a chiavi di decrittazione funzionanti o alla cancellazione dei dati
    • Pressione politica: governi come quelli degli Stati Uniti e dell’Australia stanno proponendo o applicando divieti di pagamento dei riscatti, ridefinendo il calcolo del rischio

    Tuttavia, il ransomware non scomparirà presto. Al contrario, gli attaccanti modificano costantemente i loro metodi:

    • Vari tipi di tripla estorsione: le minacce ora vanno oltre la crittografia e includono il furto di dati e attacchi diretti a clienti, dipendenti o partner
    • Aste di dati: i dati rubati vengono venduti su siti di leak o aste sul dark web, monetizzando le violazioni anche senza il pagamento da parte delle vittime
    • Attacchi alla reputazione: alcuni gruppi lanciano attacchi DDoS o contattano i media e le autorità di regolamentazione per esercitare pressioni pubbliche sulle vittime affinché paghino

    Il gioco sta passando dalla crittografia a scopo di riscatto all’estorsione con ogni mezzo necessario.

    Frammentazione dopo il crollo: la nuova normalità del ransomware

    Il dominio del ransomware non è più concentrato in pochi nomi. Stiamo assistendo a una frammentazione dell’ecosistema, e questa è una sfida importante per i difensori.

    Solo nel secondo trimestre del 2025:

    • LockBit, un tempo il gruppo RaaS più prolifico, ha subito ulteriori battute d’arresto operative e ha perso affiliati
    • RansomHub, un altro gruppo di alto livello, avrebbe chiuso i battenti.
    • Cactus e altri gruppi di medio livello sono scomparsi o si sono frammentati in rami più piccoli

    Ma invece di un calo dell’attività dei ransomware, stiamo assistendo a un aumento di attori nuovi o rinominati, molti dei quali riutilizzano codici e strumenti trapelati, che li implementano con maggiore discrezione, e quindi:

    • L’attribuzione è più difficile: con i confini sfumati tra i gruppi e il malware riciclato, i difensori non possono fare affidamento sui tradizionali IOC o TTP.
    • Il rilevamento è ritardato: i gruppi più piccoli volano sotto il radar, spesso emergendo solo dopo aver compiuto con successo le violazioni.
    • La risposta è più lenta: le forze dell’ordine e i team IR aziendali devono ora fare i conti con decine di minacce a basso segnale piuttosto che con pochi grandi attori.

    In altre parole, l’ecosistema del ransomware non si sta riducendo, ma si sta frammentando.

    Per stare al passo con il ransomware nel 2025 non bastano le patch e la difesa perimetrale. Check Point consiglia di:

    • Adottare un’architettura di sicurezza connessa che integri la protezione degli endpoint, della rete e delle identità, in particolare negli ambienti ibridi e multi-cloud.
    • Implementare soluzioni anti-phishing su larga scala, tra cui la sensibilizzazione degli utenti, la scansione delle e-mail e l’analisi comportamentale in grado di rilevare le esche generate dall’intelligenza artificiale.
    • Utilizzare tecniche di inganno e threat hunting per smascherare le attività degli affiliati e i movimenti laterali nelle prime fasi della catena di attacco.
    • Segmentare i backup e testare regolarmente il ripristino. Non dare per scontata l’immunità basandosi sulle politiche o sui successi passati.
    attacchi ransomware Check Point Research (CPR) cybersecurity trend 2025
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Java 25 è disponibile. L’annuncio di Oracle

    17/09/2025

    SentinelOne accelera sull’AI e acquisisce Observo AI

    17/09/2025

    Intelligenza Artificiale e cybersecurity: tutto ruota attorno alle identità

    17/09/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    ExpertBook P5, il notebook con l’AI integrata
    La tua fabbrica è resiliente?
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Defence Tech

    Intelligenza Artificiale e cybersecurity: tutto ruota attorno alle identità

    17/09/2025

    iPhone 17: attenzione alle truffe!

    17/09/2025

    La cybersecurity oggi è un gioco di squadra

    17/09/2025

    Seraphic con Akamai per semplificare l’SSE con le funzionalità SEB

    16/09/2025
    Report

    AI Readiness: i Paesi leader della trasformazione digitale secondo Salesforce

    16/09/2025

    Agentic AI guida il “boom” tecnologico: spesa IT a +32% entro il 2029

    16/09/2025

    Dati, AI e retail: il divario tra brand e clienti

    15/09/2025

    Data Center: Italia hub centrale per il futuro digitale europeo

    11/09/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.