Sono passati anni da quando i gruppi di cyber criminali hanno avviato il loro business più profittevole: i ransomware. Oggi un business milionario che, secondo l’osservatorio Yoroi, ha mietuto più di 3400 vittime nel mondo. E nella speciale classifica dei paesi colpiti l’Italia è al quarto posto, dopo Stati Uniti, Germania ed Inghilterra. In accordo con il Treasury’s Financial Crimes Enforcement Network (FinCEN), il costo stimato per l’anno 2021 relativo ad attacchi cibernetici di tipologia ransomware in ambito globale è stato di 1.2 miliardi di dollari, una cifra molto elevata e in costante aumento.
Proprio a causa dei forti interessi in gioco il panorama del fenomeno ransomware è tuttavia molto cambiato negli ultimi tempi.
Indice degli argomenti
Da piccoli gruppi a organizzazioni criminali
Durante i primi anni, infatti, gli attaccanti agivano principalmente in solitaria. Alcuni lo facevano per gioco, per motivi politici e ideologici e altri ancora per dimostrare che le infrastrutture dei loro “clienti” – cosi li chiamavano – erano facilmente accessibili e che la classe dirigente non stava ponendo abbastanza attenzione al problema della sicurezza digitale.
Difficile confermare ogni volta il movente reale: i “clienti” pagavano e pagavano bene. Poi i singoli attaccanti si sono, per così dire, “evoluti”. E si sono organizzati in gruppi, che a loro volta si sono trasformati in vere e proprie organizzazioni criminali.
Ecco chi sono
Oggi le principali organizzazioni criminali protagoniste del fenomeno (quelle con il maggior numero di vittime, stando a Ransomwatch) sono suddivise come rappresentato da questo grafico.
Sebbene alcune organizzazioni siano state apparentemente disperse negli ultimi mesi, il numero delle vittime è ancora molto elevato considerando che alcune organizzazioni criminali continuano ad essere nelle statistiche attuali anche se non agiscono più. È questo il caso del Gruppo Conti, ma anche di altri gruppi che hanno dichiarato di aver sospeso le loro attività o di averle cessate del tutto.
Un altro elemento. La continua ascesa in termini economici di queste organizzazioni e la loro la crescita in quanto a complessità hanno attratto l’azione di altre realtà nel mondo della criminalità digitale. Ma hanno paradossalmente favorito, seppure in maniera marginale, l’attività dei cyber defender, e questo perché questi due elementi creano “problemi organizzativi” alle stesse gang criminali. Nello specifico si tratta di problemi di “recruiting”, “formazione” e “infedeltà aziendale”.
Problemi che nel caso delle gang russofone si sono accentuati soprattutto dopo l’inasprirsi del conflitto russo-ucraino.
Guida al ransomware: cos’è, come si prende e come rimuoverlo
Come le organizzazioni che vogliono presidiare il mercato, hanno iniziato a specializzarsi. Prima si sono usando dark teams, ovvero ingaggiando esperti di post-compromissione, poi hanno cominciato a sviluppare payload ovvero affittare droppers e “prime fasi di infezioni” a gruppi criminali specifici. Successivamente hanno iniziato a “dividersi” il mercato fino a specializzarsi in settori dedicati.
Le principali evoluzioni del mercato ransomware
C2 as a service
Command and Control as a Service è una delle ultime specializzazioni osservate. In questo caso si tratta di gruppi di sviluppatori che hanno deciso di differenziarsi focalizzandosi sulla realizzazione di pannelli di controllo, offrendo grafiche, sistemi di accesso a multi-fattore, API per interagire con il payload installato nella vittima eccetera.
Alcuni pannelli as a service vengono noleggiati a un costo standard, mentre altri richiedono una percentuale in funzione dei payload connessi, altri ancora offrono funzionalità a pagamento in relazione alle funzionalità acquistate.
Dropper as a service
Più comunemente chiamati malware as a service, si tratta di gruppi criminali che sidedicano allo sviluppo dei “dropper” ovvero di strumenti incentrati sull’acquisizione del primo accesso. Sono specializzati nell’evasione e nell’offuscamento per non essere identificati dagli analisti o dai sistemi di detonazione automatica.
Sono strumenti che, una volta ottenuto l’accesso, “prelevano dalla rete“ altri codici (malevoli) e li impiantano all’interno del sistema vittima. Nelle prime versioni i criminali di questa categoria offrivano direttamente lo stack completo con il ransomware.
Initial access brokers
Si tratta di gruppi di cyber criminali che vendono accessi verificati a reti di organizzazioni. Accessi che risultano molto preziosi per i gruppi ransomware o gruppi di multiple extortion in quanto vedono ridursi il costo di acquisizione di un nuovo cliente.
Questi gruppi riescono a ottenere credenziali di accesso oppure vulnerabilità di tipo RCE (Remote code excetution) grazie a rapporti con bande criminali specializzate in botnet.
Dark Utilities and Tools
Ci sono gruppi di sviluppatori che hanno deciso di focalizzare la propria attenzione su strumenti utili agli attaccanti. Parliamo di Builders (costruttori automatici di malware), Obfuscators (strumenti per offuscare malware e droppers), Encrypters (strumenti per cifrare e inviare chiavi simmetriche al fine di rendere piu coomplessa l’analisi del sample), Exfils (ovvero strumenti utili per effettuare esfiltrazione di informazioni) e FUD (Fully Undetectable), strumenti che uniscono alcune funzionalità di Encrypters e Obfuscators assieme all’introduzione di sistemi di metamorfismo per amplificare le qualità di evasione dell’impianto malevolo.
Questi sono solo alcuni degli strumenti oggi in vendita – oltre a librerie, proxies ed accentratori VPN – per agevolare il business di un gruppo criminale.
La tendenza: meno cifratura dei dati, più esfiltrazione
Gli strumenti di backup sempre più sofisticati, che impediscono una lettura o scrittura non autorizzata, che offrono un metodo per mantenere storicizzati dati offline e sistemi di snapshot di ultima generazione e che permettono un ripristino in “no time” diminuiscono, via via, l’interesse da parte delle vittime nel partecipare alla negoziazione basata sul ricatto per l’ottenimento dei dati non cifrati.
Quando la guerra rallenta i cyber criminali
Se aggiungiamo a questo l’attribuzione dei principali gruppi di cyber criminali ad ambienti russofoni, soggetti ad embargo e con divieto di transazione monetaria in numerosi stati occidentali, possiamo facilmente immaginare un futuro in cui sarà sempre più difficile per i cybercriminali trarre profitto da questa attività. Da un lato le ultime tecnologie di difesa che abbattono drasticamente la probabilità di non avere i dati necessari all’avvio della propria infrastruttura e dall’altro l’impossibilità di avere rapporti con l’ecosistema russofono ci fanno ipotizzare un parziale declino del primo, e storico, metodo di estorsione: il ricatto a seguito della cifratura.
Infatti nel panorama criminale si possono osservare sempre più strumenti e sempre maggiore sofisticazione tecnologica in relazione alla seconda tipologia di ricatto, ovvero l’esfiltrazione di informazioni, attraverso la realizzazione di strumenti ad hoc e di portali web adibiti a questo tipo di ricatto, che pertanto si crede possa essere il prossimo grande elemento da cui difendersi.
Evoluzione degli incidenti ransomware: raccomandazioni ENISA per mitigare la minaccia
Dove va il ransomware
In conclusione si osserva una lenta ma decisa decrescita a livello globale di profitto generato dal primo metodo di ricatto, la cifratura dei dati, mentre si osserva un costante investimento ed incremento tecnologico nella direzione del secondo metodo di ricatto, l’esfiltrazione dei dati.
Va ricordato che il pagamento del ricatto non è una soluzione in quanto non garantisce che i dati non verranno venduti a terzi o pubblicati online. Farlo non è legale in numerosi Stati occidentali e tra l’altro, con la disponibilità a pagare il riscatto, si conferma sempre l’importanza dei dati trafugati, aumentando la forza negoziale dei criminali.