Trend Micro: riduzione del rischio di ransomware con una gestione proattiva della superficie di attacco
Il ransomware as a service (RaaS) è un modello di business per il crimine informatico che prevede la vendita o il noleggio di ransomware agli acquirenti, chiamati affiliati. La RaaS può essere accreditata come uno dei motivi principali della rapida proliferazione degli attacchi ransomware, poiché ha reso più facile per una varietà di attori delle minacce, anche quelli che hanno scarse competenze tecniche e conoscenze con le munizioni per distribuire il ransomware contro i loro obiettivi.
Il Ransomware-as-a-Service (RaaS) funziona come il modello Software-as-a-Service (SaaS) in cui è possibile accedere al software online in abbonamento. Tuttavia, anche il modello RaaS continua a evolversi a modo suo e questo ecosistema completamente funzionale e indipendente prospera nel mondo sotterraneo. Uno degli attori chiave di questo modello di business è chiamato operatori, che sviluppano e distribuiscono ransomware, spesso lavorando in gruppi strutturati con e hanno ruoli designati come leader, sviluppatori e amministratori di sistema. I gruppi più avanzati possono anche avere altri ruoli, come i tester di penetrazione, gli analisti delle vittime e i negoziatori per perfezionare i loro attacchi.
Alcune attività vengono esternalizzate o ottenute tramite programmi di affiliazione, come Access-as-a-Service (AaaS), che fornisce punti di ingresso nelle organizzazioni target. I tester di penetrazione qualificati potrebbero non disporre di strumenti ransomware e operare invece come affiliati, utilizzando l'infrastruttura RaaS per eseguire gli attacchi.
Un gruppo criminale RaaS sviluppa o acquisisce prima software ransomware, quindi recluta affiliati tramite forum, Telegram o reti personali, a volte investendo fino a 1 milione di dollari in reclutamento. Una volta a bordo, le affiliate conducono gli attacchi in modo indipendente.
La RaaS è vantaggiosa per entrambe le parti: gli operatori traggono profitto dai pagamenti delle affiliate, mentre le affiliate ottengono l'accesso al ransomware senza costi di sviluppo. I modelli di fatturato variano, inclusi abbonamenti, commissioni una tantum, condivisione dei profitti o marketing affiliato. Ciò consente agli operatori di concentrarsi sul miglioramento del ransomware mentre le affiliate gestiscono l'esecuzione, rendendo RaaS un modello di crimine informatico altamente specializzato e redditizio.
Questo modello viene adottato anche dalla comunità dei crimini informatici e l'esempio più importante è "RaaS - Ransomware as a Service". In passato, gli attacchi ransomware venivano eseguiti principalmente dagli sviluppatori stessi. Al contrario, con RaaS, gli sviluppatori di ransomware non eseguono gli attacchi stessi, ma raccolgono le cosiddette "affiliate" per eseguire gli attacchi e fornire loro il ransomware. Se l'attacco da parte dell'affiliato ha successo e il riscatto viene pagato, i proventi vengono suddivisi tra lo sviluppatore del ransomware e l'affiliato come commissione di successo.
LockBit è il gruppo ransomware più attivo al mondo. Dal 2022-2023 era responsabile di circa il 20-30% di tutti i rilevamenti ransomware. In un recente attacco importante, la domanda di riscatto è aumentata fino a 50 milioni di dollari.
LockBit 2.0 afferma di avere una delle tecniche di crittografia più veloci tra gli altri ransomware. Mostra anche somiglianze con importanti famiglie di ransomware, Ryuk ed Egregor.
Akira è un gruppo ransomware emergente apparso a marzo 2023. Si ritiene che sia correlato a Conti (che ora è inattivo), che un tempo era uno dei due principali gruppi ransomware insieme a LockBit.
Secondo un sondaggio di Trend Micro, Akira ha causato 107 incidenti nei cinque mesi successivi al 1° aprile 2023, con l'85,9% di questi incidenti che si sono verificati in Nord America.
Entro marzo 2022, BlackCat aveva compromesso con successo almeno 60 organizzazioni. Nel 2023, le vittime di alto profilo di BlackCat includevano Reddit e NextGen Healthcare. Ha acquisito la notorietà iniziale di essere la prima famiglia di ransomware professionali creata nel linguaggio di programmazione Rust, notoriamente sicuro e in grado di elaborare contemporaneamente.
Ora sono noti per la loro tecnica di tripla estorsione. Oltre a esporre i dati esfiltrati, gli attori del ransomware che utilizzano la tripla estorsione minacciano di lanciare attacchi DDos (Distributed Denial-of-Service) sull'infrastruttura delle loro vittime per costringerli a pagare il riscatto.
Catena di infezione del ransomware BlackCat osservata nel 2022
Black Basta è un gruppo ransomware che è stato identificato per la prima volta nell'aprile 2022 e, come Akira, si sospetta sia correlato a Conti. Oltre a RaaS, Black Basta sta sviluppando attivamente la divisione del lavoro negli attacchi, come la richiesta di informazioni di autenticazione per l'accesso alla rete aziendale su forum sotterranei in cambio di una quota dei profitti degli attacchi ransomware. Inoltre, Black Basta ha sviluppato build per Linux e si può notare che sta cercando di espandere l'ambito della crittografia.
Catena delle infezioni di Black Basta
Perché LockBit, il più grande gruppo di ransomware, è stato in grado di attrarre così tante affiliate e costruire una RaaS su larga scala? I motivi principali sono l'elevato rapporto di condivisione dei profitti e l'utilizzabilità.
LockBit ha offerto alle affiliate una quota di fatturato molto interessante, con un ritorno dell'80% del denaro di riscatto che hanno acquisito. Secondo una dichiarazione di EUROPOL, l'importo totale dei danni causati da LockBit è equivalente a diversi miliardi di euro, quindi possiamo immaginare che anche gli utili delle affiliate coinvolte in LockBit siano stati enormi. In passato, ci sono stati casi in cui LockBit ha richiesto riscatti fino a 70 milioni di dollari e, se anche un attacco di questo tipo ha successo, l'affiliata sarà in grado di ottenere denaro che le persone ordinarie non possono ottenere.
LockBit era popolare tra le affiliate perché è stato progettato pensando al RaaS. Ad esempio, ha persino sviluppato e mantenuto un'"interfaccia intuitiva" che ha reso facile la scelta tra una varietà di opzioni durante l'assemblaggio del programma di attacco finale, riducendo gli ostacoli tecnici che gli utenti RaaS devono affrontare per commettere reati.
Armato di questi elementi, LockBit ha reclutato attivamente le affiliate e ha ampliato la sua influenza, ma ora ha raggiunto una sfida unica per RaaS. Ad esempio, abbiamo confermato che l'infrastruttura di LockBit è instabile e che non è possibile utilizzare i dati sul sito della perdita e, in tali casi, diventa difficile per le affiliate eseguire il ricatto necessario per un attacco riuscito. Inoltre, nel febbraio 2024, alcuni membri di LockBit sono stati arrestati e i loro server e altre infrastrutture sono stati soppressi, e incidenti come questo possono anche essere un fattore che ha causato l'uscita delle affiliate. In altre parole, la chiave per il successo del RaaS è ottenere la fiducia e l'affidabilità delle affiliate, ma se qualcosa dovesse danneggiarlo, il RaaS non sarà più fattibile.
Tempistica di LockBit delle attività più importanti
Per le aziende che si proteggono dagli attacchi ransomware, sarebbe utile stabilire piani di difesa ransomware. Questi possono essere basati su framework di sicurezza, come quelli del Center of Internet Security (CIS) e del National Institute of Standards and Technology (NIST). Queste linee guida possono aiutare nella definizione delle priorità e nella gestione delle risorse per la prevenzione, la difesa e il ripristino dai ransomware
Alcune delle best practice di questi framework sono le seguenti:
L'anno scorso, l'83% delle aziende ha affrontato più violazioni per un costo di 4,4 milioni di dollari ciascuna, mentre la riduzione dell'esposizione al rischio ha portato a un risparmio medio di 1,3 milioni di dollari.
Trend Vision One™ – Attack Surface Risk Management (ASRM) riduce drasticamente il rischio informatico con rilevamento continuo, valutazioni in tempo reale e mitigazione automatizzata in ambienti cloud, ibridi o locali.