Attacchi Ransomware: cosa aspettarsi per i prossimi mesi

Nell’ultimo anno come sappiamo gli attacchi informatici si sono generalmente intensificati a causa delle motivazioni che tutti conosciamo, in primis la situazione politica internazionale. Un report Kaspersky ha mostrato come però gli attacchi ransomware abbiano apparentemente rallentato, ma solo dal punto di vista numerico, poiché col tempo gli attaccanti si sono riorganizzati per sferrare magari un minor numero di attacchi con la volontà di andare più facilmente a segno.

Se quindi nel 2022 gli attacchi ransomware risolti sono stati oltre 74 milioni sembra che durante l’anno ancora in corso questo numero si stia un po’ riducendo proprio a causa delle motivazioni sopracitate riguardanti la maggior efficacia. Col cambio dell’anno sono cambiati anche i gruppi hacker maggiormente attivi, con Vice Society e BlackCat che sono diventati maggiormente attivi di altri noti gruppi come REvil e Conti. Tra i più interessanti ci sono quelli cosiddetti multipiattaforma come Black Basta e Luna che nel corso dell’anno hanno effettuato modifiche ai loro ransomware per migliorarne l’incisività. Lo stesso è accaduto a molti altri come il già citato BlackCat che nel mentre si è industrializzato ed ha anch’esso modificato le tecniche.

Kaspersky ha poi elencato tre tendenze principali da aspettarci nel prosieguo del 2023, la prima delle quali è costituita dall’autonomizzazione delle tecniche d’attacco, già utilizzata da malware già noti come BlackBasta, Lockbit e Play. Un’altra tendenza è quella dei driver dannosi, che grazie al gaming si stanno diffondendo sempre di più con malware già noti come AvosLocker e Cuba. Un caso esemplificativo di questa tecnica si è visto per il gioco Genshin Impact, per il quale è stata diffusa una patch anti-cheat che non ha fatto altro che disattivare la protezione dei PC che la installavano.

Un’ultima tendenza è quella dell’utilizzo di codici (o parte di codici) provenienti da altri ransomware, e leakati su portali specializzati, per rendere maggiormente efficaci altri malware di propria produzione. Un caso esemplare in questo caso è quello di Lockbit, che per migliorare il suo ransomware ha rubato il 25% del codice di Conti per poi fare uscire una versione ulteriore totalmente basata su quello stesso codice.

Ovviamente tutte queste pratiche stanno preoccupando non poco tutti gli esperti di cybersecurity, che come sempre raccomandano l’utilizzo di servizi di alto livello in grado di bloccare qualsiasi attività sospetta in modo rapido ed efficace. Inoltre, tali sistemi vanno costantemente revisionati per capire se esiste la necessità di effettuare gli aggiornamenti. In questo panorama si inserisce anche l’annosa questione dell’educazione del proprio personale al riconoscimento dei pericoli, che eviterebbe non pochi problemi alle aziende, visto che il fattore umano resta ancora una delle principali armi sulle quali fanno leva i criminali informatici.

 

Fonte: 1