• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • OVHcloud e Mistral AI inaugurano una nuova frontiera per l’AI
    • The Hackett Group e Celonis insieme per l’efficienza aziendale
    • Open Innovation Programme: via alla quattordicesima edizione
    • Ransomware: da Check Point i trend del Q2 2025
    • AWS e l’innovazione sostenibile dei data center
    • Turismo: il potenziale dei dati in tempo reale
    • Vishing sotto controllo con Kaspersky ASAP
    • ChatGPT agent: Trend Micro lancia l’allarme cybersecurity
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Ransomware: da Check Point i trend del Q2 2025

    Ransomware: da Check Point i trend del Q2 2025

    By Redazione LineaEDP07/08/2025Updated:07/08/20256 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    L’ultimo report di Check Point Research rivela un ampio utilizzo dell’AI negli attacchi ransomware. Si riducono i riscatti, si potenziano i cartelli

    ransomware

    Check Point Research, nell’ultimo Ransomware Threat Intelligence Report, analizza come l’ecosistema del ransomware si stia rapidamente trasformando. Il cambiamento registrato nel corso del secondo trimestre del 2025 è causa di malware generato dall’intelligenza artificiale, di un crollo della fiducia nella decrittografia, dalla presenza di cartelli “affiliate-powered”, e una frammentazione del panorama delle minacce, complicandone il rilevamento.

    Il ransomware basato sull’intelligenza artificiale non è più solo teoria

    Nel corso del 2025, i gruppi di ransomware stanno rendendo operativa l’intelligenza artificiale.

    All’inizio di quest’anno, Check Point Research ha rilevato campagne che utilizzavano l’intelligenza artificiale generativa per contenuti di phishing, offuscamento del codice e impersonificazione delle vittime. L’intelligenza artificiale sta agendo come un moltiplicatore di forza per i criminali informatici, rimuovendo le barriere all’ingresso e riducendo la dipendenza da sviluppatori altamente qualificati.

    Le negoziazioni sono supportate dall’intelligenza artificiale e da servizi innovativi

    Il gruppo di ransomware noto come Global Group (chiamato anche El Dorado o Blacklock) promuove il “supporto alla negoziazione basato sull’intelligenza artificiale” come parte della sua offerta Ransomware-as-a-Service (RaaS). Questo probabilmente aiuta gli aggressori a perfezionare le loro tattiche di negoziazione per ottenere riscatti più elevati.

    ransomware

    Gli esperti ritengono che questi strumenti di intelligenza artificiale includano:

    • Bot in grado di personalizzare le comunicazioni relative al riscatto in base alle risposte delle vittime
    • Messaggi generati dall’intelligenza artificiale progettati per essere più persuasivi o minacciosi
    • Una profilazione psicologica per esercitare una pressione strategica sui decisori

    Nel secondo trimestre, Qilin è emerso anche come attore dominante nell’implementazione di nuovi strumenti e servizi di estorsione progettati per intensificare la pressione sulle vittime e massimizzare i pagamenti. Questi includono l’offerta di assistenza legale per esaminare i dati rubati, valutare potenziali violazioni normative nella giurisdizione della vittima e preparare la documentazione da presentare alle autorità competenti, quali agenzie fiscali, forze dell’ordine.

    ransomware

    Queste tattiche avanzate alzano l’asticella per i difensori, che devono adottare capacità di rilevamento e risposta altrettanto intelligenti.

    Il ransomware diventa un brand

    Il business del ransomware si sta professionalizzando e decentralizzando.

    Il gruppo DragonForce ha aperto la strada a un cambiamento e si definisce un “modello di cartello del ransomware”. A differenza delle tradizionali operazioni di Ransomware-as-a-Service (RaaS), in cui gli affiliati seguono un manuale centrale, DragonForce consente agli affiliati di operare in modo semi-indipendente, essenzialmente gestendo le proprie campagne, scegliendo i propri obiettivi e personalizzando le tattiche di estorsione.

    Elementi chiave del modello di cartello:

    • Strumenti white label: gli affiliati hanno accesso agli avanzati strumenti di creazione di ransomware, all’infrastruttura dei siti di divulgazione e ai meccanismi di crittografia di DragonForce.
    • Licenze di marchio: gli attacchi portano il nome DragonForce, conferendo loro immediata notorietà e valore di paura, anche se gli operatori principali non sono direttamente coinvolti.
    • Indipendenza operativa: questa configurazione distribuisce il rischio aumentando al contempo la portata, rendendo più difficili gli abbattimenti e più oscura l’attribuzione.

    Ciò che distingue DragonForce è anche la sua enfasi strategica sul marchio e sulla visibilità, in particolare attraverso la sua partnership di recente costituzione con Ramp, il più grande forum underground dedicato al ransomware.

    ransomware

    Il ransomware riflette ora pratiche tecnologiche legittime, adottando quello che sembra un approccio in stile franchising.

    Per la prima volta, secondo Coveware, il valore dei riscatti del ransomware è diminuito del 25-27%.

    Alla base del calo si trovano alcuni fattori:

    • Maggiore resilienza: sempre più organizzazioni stanno investendo in backup, segmentazione e risposta agli incidenti, il che dà loro la sicurezza necessaria per rifiutare le richieste di riscatto
    • Sfiducia nei confronti degli aggressori: le vittime dubitano sempre più che il pagamento porterà a chiavi di decrittazione funzionanti o alla cancellazione dei dati
    • Pressione politica: governi come quelli degli Stati Uniti e dell’Australia stanno proponendo o applicando divieti di pagamento dei riscatti, ridefinendo il calcolo del rischio

    Tuttavia, il ransomware non scomparirà presto. Al contrario, gli attaccanti modificano costantemente i loro metodi:

    • Vari tipi di tripla estorsione: le minacce ora vanno oltre la crittografia e includono il furto di dati e attacchi diretti a clienti, dipendenti o partner
    • Aste di dati: i dati rubati vengono venduti su siti di leak o aste sul dark web, monetizzando le violazioni anche senza il pagamento da parte delle vittime
    • Attacchi alla reputazione: alcuni gruppi lanciano attacchi DDoS o contattano i media e le autorità di regolamentazione per esercitare pressioni pubbliche sulle vittime affinché paghino

    Il gioco sta passando dalla crittografia a scopo di riscatto all’estorsione con ogni mezzo necessario.

    Frammentazione dopo il crollo: la nuova normalità del ransomware

    Il dominio del ransomware non è più concentrato in pochi nomi. Stiamo assistendo a una frammentazione dell’ecosistema, e questa è una sfida importante per i difensori.

    Solo nel secondo trimestre del 2025:

    • LockBit, un tempo il gruppo RaaS più prolifico, ha subito ulteriori battute d’arresto operative e ha perso affiliati
    • RansomHub, un altro gruppo di alto livello, avrebbe chiuso i battenti.
    • Cactus e altri gruppi di medio livello sono scomparsi o si sono frammentati in rami più piccoli

    Ma invece di un calo dell’attività dei ransomware, stiamo assistendo a un aumento di attori nuovi o rinominati, molti dei quali riutilizzano codici e strumenti trapelati, che li implementano con maggiore discrezione, e quindi:

    • L’attribuzione è più difficile: con i confini sfumati tra i gruppi e il malware riciclato, i difensori non possono fare affidamento sui tradizionali IOC o TTP.
    • Il rilevamento è ritardato: i gruppi più piccoli volano sotto il radar, spesso emergendo solo dopo aver compiuto con successo le violazioni.
    • La risposta è più lenta: le forze dell’ordine e i team IR aziendali devono ora fare i conti con decine di minacce a basso segnale piuttosto che con pochi grandi attori.

    In altre parole, l’ecosistema del ransomware non si sta riducendo, ma si sta frammentando.

    Per stare al passo con il ransomware nel 2025 non bastano le patch e la difesa perimetrale. Check Point consiglia di:

    • Adottare un’architettura di sicurezza connessa che integri la protezione degli endpoint, della rete e delle identità, in particolare negli ambienti ibridi e multi-cloud.
    • Implementare soluzioni anti-phishing su larga scala, tra cui la sensibilizzazione degli utenti, la scansione delle e-mail e l’analisi comportamentale in grado di rilevare le esche generate dall’intelligenza artificiale.
    • Utilizzare tecniche di inganno e threat hunting per smascherare le attività degli affiliati e i movimenti laterali nelle prime fasi della catena di attacco.
    • Segmentare i backup e testare regolarmente il ripristino. Non dare per scontata l’immunità basandosi sulle politiche o sui successi passati.
    attacchi ransomware Check Point Research (CPR) cybersecurity trend 2025
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    OVHcloud e Mistral AI inaugurano una nuova frontiera per l’AI

    07/08/2025

    The Hackett Group e Celonis insieme per l’efficienza aziendale

    07/08/2025

    Open Innovation Programme: via alla quattordicesima edizione

    07/08/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    ExpertBook P5, il notebook con l’AI integrata
    La tua fabbrica è resiliente?
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Defence Tech

    Ransomware: da Check Point i trend del Q2 2025

    07/08/2025

    Vishing sotto controllo con Kaspersky ASAP

    07/08/2025

    ChatGPT agent: Trend Micro lancia l’allarme cybersecurity

    06/08/2025

    Sviluppatori e cloud: come bilanciare innovazione e sicurezza

    06/08/2025
    Report

    PA sempre più digitale, ma bisogna investire su AI e dati

    31/07/2025

    La GenAI spinge l’adozione dell’AI agentica

    25/07/2025

    Software B2B: da Simon-Kucher l’analisi del settore

    24/07/2025

    Intelligenza Artificiale: cosa ne pensano oggi gli italiani?

    17/07/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.