Le nuove botnet superano per qualità i vecchi ransomware

New York – Hanno generato un vero e proprio cartello del cyber-crime i gruppi hacker che si fanno chiamare Initial access brokers e che usano la supply chain dei ransomware per avere più facilmente l’accesso ai sistemi target, senza più utilizzare il mezzo del phishing. La collaborazione tra gruppi hacker ha portato ad una vera e propria evoluzione del crimine informatico con competenze, strumenti e budget davvero elevati. Ormai le tre principali tipologie utilizzate per gli attacchi ransomware sono relative a venditori di endpoint Rdp, venditori di dispositivi di rete hackerati come server vpn o firewall, venditori di device infettati da malware attraverso botnet. Di queste ultime oggi le più pericolose in ordine alfabetico risultano essere: BazarLoader (backdoor modulareche sta diffondendo il ransomware Ryuk), Buer (operativa dalla fine del 2019), CobaltStrike (penetration test che anticipa un attacco ransomware vero e proprio), Dridex (conosciuto dal 2017, ultimamente è servito a diffondere le familiy di ransomware BitPaymer o DoppelPaymer), Emotet (ad oggi la maggiore distributrice di malware), Phorpiex (tra le botnet più piccole, ma alquanto aggressiva), QakBot (detto anche Pinkslipbot o Qbot, è collegato con gli hacker del ransomware Egregor), SDBBot (ceppo di malware da gruppo di criminali informatici dei TA505), Trickbot (simile ad Emotet per modalità di diffusione) e Zloader (si sta diffondendo distribuendo l’Egregor e il Ryuk).