• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Speciale Cloud
  • Industry 4.0
  • Sanità Digitale
  • Redazione
  • Contattaci
LineaEDP
    Facebook Twitter Vimeo LinkedIn RSS
    Trending
    • Rubrik è stata nominata leader nel Gartner Magic Quadrant 2022 per Enterprise Backup and Recovery Software Solutions
    • Sensori IIoT: i consigli per monitorarli da Paessler
    • Check Point Software: la classifica malware di luglio
    • Emerson e Nozomi Networks siglano un accordo globale per la protezione dei processi critici industriali
    • Minsait presenta il rapporto “Reti private 5G” e la nuova proposta “Network in a box”
    • Vectra AI: i consigli per affrontare le vacanze in sicurezza
    • AWS Marketplace: quale impatto economico ha?
    • VMware introduce la protezione avanzata dei carichi di lavoro per AWS
    Facebook Twitter Vimeo LinkedIn RSS
    LineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDP
    Sei qui:Home»Featured»Ransomware: la top ten del 2020
    Featured

    Ransomware: la top ten del 2020

    Di Redazione LineaEDP31/03/2021Lettura 7 Min
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Il 2020 è stato un anno di grande successo per il ransomware. Palo Alto Networks ha stilato la sua classifica sulle prime dieci

    Ransomware

    Il 2020 è stato un anno di grande successo per il ransomware. Abbiamo visto sia le vecchie che le nuove famiglie scatenare il caos sui mercati a livello globale i cybercriminali hanno approfittato delle diffuse preoccupazioni legate al COVID-19, conducendo attacchi di phishing con temi legati alla pandemia e prendendo pesantemente di mira settori già messi sotto pressione come quello sanitario. Sebbene il seguente non voglia essere un elenco esaustivo, Palo Alto Networks ha stilato la sua Top 10 delle minacce ransomware riscontrate nel corso del 2020.

    Ryuk

    Da agosto 2018, numerosi settori, tra cui governo, sanità, energia e high tech, sono stati presi di mira dal ransomware Ryuk. Nel corso del 2020, abbiamo visto un aumento significativo degli attacchi Ryuk che hanno colpito istruzione, sanità e organizzazioni governative/militari principalmente negli Stati Uniti, ma anche in Regno Unito e Canada. Una grande attenzione è stata posta sui sistemi ospedalieri, probabilmente a causa della necessità di uptime, in quanto messi sotto pressione dalla gestione della pandemia di in corso. Abbiamo osservato richieste iniziali di riscatto che vanno da 600.000 a 10 milioni di dollari in diversi settori, la maggior parte comunicati utilizzando un account ProtonMail e richiesti sotto forma di bitcoin.

    Maze (ChaCha)

    Il ransomware Maze, una variante della famiglia di ransomware ChaCha, è stato identificato per la prima volta intorno a maggio 2019, aumentando esponenzialmente la sua attività all’inizio del 2020. Maze ha preso di mira organizzazioni a livello globale in molti settori, tra cui finanza, sanità, trasporti e logistica, high tech, telecomunicazioni, edilizia e ingegneria, media e comunicazione e molti altri negli Stati Uniti, Regno Unito, Canada, Francia e Svizzera.

    Nel 2020, le richieste di riscatto di Maze sono state in media di 4,8 milioni di dollari, un aumento significativo rispetto all’importo medio di 847.344 dollari per tutte le famiglie di ransomware nel 2020. La comunicazione diretta con gli operatori avveniva attraverso un sito web Tor.

    Nel novembre 2020, gli attori di Maze hanno annunciato il loro ritiro dalla scena del ransomware. Tuttavia, la loro eredità sembra vivere nel ransomware Egregor, che ha iniziato a emergere di recente. Queste azioni seguono un modello simile a quello del gruppo ransomware GandCrab, che ha annunciato il ritiro nel maggio 2019, per poi tornare sotto il cappello REvil.

    Defray777

    Defray777, noto anche come RansomEXX e Target777, è stato scoperto per la prima volta nel 2017, associato al gruppo di minacce PyXie, ha preso di mira sanità, istruzione, produzione, governo, edilizia, ingegneria e i settori high tech negli Stati Uniti, in Canada, Australia, Giappone, Francia e Brasile. Defray777 viene eseguito utilizzando Cobalt Strike dopo l’installazione di malware backdoor, come Vatet, e, dopo la crittografia, rinomina i file utilizzando un’estensione di tipo .[ID unico][numero esadecimale a otto cifre] o contenente 777 o .txd0t. L’importo dei riscatti per questa variante è stato registrato tra 16.000 e 42.000 dollari, richiesti tramite bitcoin.

    WastedLocker

    Uno dei nomi più recenti nel panorama ransomware è WastedLocker, utilizzato attivamente almeno da maggio 2020, contro numerosi settori verticali, soprattutto quelli con un numero di asset elevato, con richieste di riscatto particolarmente alte, di 10 milioni di dollari o più. WastedLocker è associato al gruppo hacker denominato Evil Corp, lo stesso responsabile delle attività di Dridex e BitPaymer.Tra giugno e settembre 2020, Unit 42 ha osservato WastedLocker prendere di mira i settori informatico, legale, farmaceutico, manifatturiero e dei trasporti e logistica negli Stati Uniti e nel Regno Unito.

    GandCrab + REvil

    Lanciato nel gennaio 2018, GandCrab ha creato danni a molte organizzazioni. Nonostante un annuncio di ritiro nel maggio 2019, l’arresto di un importante distributore nel luglio 2020, e la disponibilità di uno strumento di decifrazione per più versioni del ransomware, abbiamo continuato a vedere tentativi di infezione in numerose aziende nel 2020. Infatti, fino a novembre scorso, GandCrab ha costituito circa il 45% delle varianti di ransomware osservate, raccolte dalla telemetria di Unit 42. Nel gennaio 2020, i suoi operatori hanno iniziato a utilizzare metodi di estorsione doppia, informando le vittime che avrebbero esposto pubblicamente i dati rubati se il riscatto non fosse stato pagato. Le richieste sono state in bitcoin e Monero, con importi da 18.000 a 1,3 milioni di dollari.

    NetWalker

    NetWalker (a volte indicato come MailTo) è l’ennesima variante ransomware che ha esposto i dati delle vittime compromesse sul dark web, facendo trapelare le informazioni di oltre 100 organizzazioni all’inizio del 2021. NetWalker è stato attivamente distribuito da agosto 2019, prendendo di mira governo, sanità, settore manufatturiero, trasporto e logistica ed energia negli Stati Uniti, Canada, Arabia Saudita, Francia, Germania, Australia, Nuova Zelanda, Svezia, Pakistan, India, Thailandia, Regno Unito, Emirati Arabi Uniti, Colombia e Sud Africa. Le organizzazioni vittime hanno ricevuto richieste di riscatto da 100.000 a 2 milioni di dollari in bitcoin.

    DoppelPaymer

    Un’altra variante emersa nel 2019 che ha preso piede nel 2020 è DoppelPaymer, un noto discendente del ransomware BitPaymer. I suoi utilizzatori hanno approfittato della doppia estorsione. Nel febbraio 2020, hanno lanciato un sito di leak, minacciato di vendere i dati sul dark web, e anche creato un account Twitter per l’esposizione generale. Inoltre, secondo l’FBI, gli operatori DoppelPaymer sono noti per chiamare le vittime e spingerle a pagare i riscatti. DoppelPaymer ha colpito governi statali e locali, oltre al settore retail, manifatturiero, finanziario, assicurativo, trasporto e logistica, high tech, hospitality e immobiliare negli Stati Uniti, Canada, Messico, Sud Africa, Belgio, Italia, Norvegia e Germania. Le richieste di riscatto di DoppelPaymer per il 2020 erano relativamente alte, da 50.000 a 1,5 milioni di dollari, inizialmente richieste in bitcoin. DoppelPaymer è probabilmente associato al gruppo di minacce Indrik Spider.

    Dharma

    Una delle più storiche famiglie di ransomware, ancora oggi attivamente impiegata, Dharma (noto anche come CrySIS e Wadhrama) è stato identificato pubblicamente per la prima volta nel 2016. Dharma ha preso di mira assicurazioni, trasporti e la logistica, high tech, sanità e i settori governativi negli Stati Uniti, Italia, Giappone e India, concentrandosi sulle piccole e medie imprese. Le richieste di riscatto in bitcoin variano enormemente, da un minimo di 1.000 dollari a un massimo di 150.000 dollari. Questi operatori sembrano preferire la comunicazione con le vittime tramite e-mail standard. Invece di utilizzare un servizio di anonimizzazione come Tor, Dharma utilizza vari servizi di posta elettronica gratuiti, come Tutanota, Gmail, Foxmail e ProtonMail.

    Phobos

    Phobos è un ulteriore attore entrato in scena verso dicembre 2019 ed è una probabile variante del ransomware Dharma.
    Per tutto il 2020, Phobos ha preso di mira le piccole e medie imprese nei settori della finanza, istruzione, manifattura, servizi professionali e legali, assicurazioni, high tech, costruzioni e ingegneria, sanità ed energia negli Stati Uniti, Portogallo, Brasile, Seychelles, Romania, Indonesia, Germania e Giappone. Le richieste di riscatto sono state fatte in bitcoin e variavano da 8.000 a 50.000 dollari.

    Zeppelin

    Il ransomware Zeppelin, una possibile variante di Buran/VegaLocker, è stato utilizzato attivamente almeno da novembre 2019. Nel 2020, ha colpito i settori sanitario, high tech, manifatturiero, finanziario e immobiliare negli Stati Uniti, Canada, Bulgaria, Giappone, Corea del Sud, Francia e Taiwan. Come altre famiglie di ransomware, Zeppelin ha mostrato funzionalità di doppia estorsione e interesse nell’esfiltrare i documenti prima, o al posto, della crittografia per essere venduti sul dark web. Le richieste di riscatto sono apparse relativamente costanti nell’importo in ogni settore industriale preso di mira, variando da 13.000 a 35.000 dollari richiesti in bitcoin.

    palo alto networks ransomware
    Condividi: Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • Twitter

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Check Point Software: la classifica malware di luglio

    12/08/2022

    Emerson e Nozomi Networks siglano un accordo globale per la protezione dei processi critici industriali

    12/08/2022

    Minsait presenta il rapporto “Reti private 5G” e la nuova proposta “Network in a box”

    12/08/2022
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    La security inizia dall’infrastruttura di rete
    read more ❯
    LAPP, sicurezza e prestazioni oltre i cavi
    read more ❯
    Synology: DSM 7.1 per raccogliere le nuove esigenze di sicurezza delle aziende
    read more ❯
    SPS 2022: l’automazione è tornata in scena a Parma
    read more ❯
    Security: le norme indicano il percorso
    read more ❯
    Defence Tech

    Check Point Software: la classifica malware di luglio

    12/08/2022

    Emerson e Nozomi Networks siglano un accordo globale per la protezione dei processi critici industriali

    12/08/2022

    Cyberattacchi: impara a gestire i dati aziendali da casa

    11/08/2022

    24 ore al pronto soccorso informatico: cosa succede quando viene identificato un attacco informatico?

    11/08/2022
    Report

    Minsait presenta il rapporto “Reti private 5G” e la nuova proposta “Network in a box”

    12/08/2022

    Dati usati in maniera inefficace ostacolo all’innovazione

    03/08/2022

    Crescono le applicazioni cloud personali in uso in azienda

    27/07/2022

    Digital Mindset: cosa sta cambiando

    22/07/2022
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook Twitter Vimeo LinkedIn RSS
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Ultime

    Rubrik è stata nominata leader nel Gartner Magic Quadrant 2022 per Enterprise Backup and Recovery Software Solutions

    12/08/2022

    Sensori IIoT: i consigli per monitorarli da Paessler

    12/08/2022

    Check Point Software: la classifica malware di luglio

    12/08/2022
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2022 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Scrivi nel campo e premi Invio per cercare. Premi Esc per annullare