Cancella dati e sabota infrastrutture, il ransomware resta per soldi
Roma – Dopo i temuti e diffusi ransomware, che hanno messo sotto scacco nel mondo centinaia di aziende e infrastrutture sanitarie, cruciali durante la pandemia, la nuova frontiera del cybercrime sono i ‘wiper’ virus malevoli che hanno avuto una spinta con la guerra in Ucraina. Rispetto ai ransomware che prendono in ostaggio i dispositivi e per riavere i dati bisogna pagare un riscatto (in pratica servono a finanziare i gruppi criminali) i wiper vengono usati nella guerra ibrida: cancellano definitivamente dati mettendo Ko le infrastrutture critiche. Gran parte di questi virus hanno agito contro Kiev. Secondo gli esperti l’avanzata dei wiper rispetto ai ransomware sarebbe testimoniata anche da un fattore: il calo significativo dei pagamenti per i riscatti. La società Chainalysis afferma infatti che i gruppi di ransomware hanno estorto nel 2022 circa 300 milioni di dollari in meno rispetto all’anno precedente. E gli hacker – spiega un’altra società di sicurezza, Nozomi Networks – stanno «spostando le tattiche dal furto di dati e dagli attacchi DDoS (cioè Distributed Denial of Service, che mettono fuorii uso i siti, ndr) allo sfruttamento del malware wiper per causare attacchi dirompenti all’infrastruttura critica». I virus wiper scoperti nei mesi passati sono diversi: si chiamano WhisperGate, HermeticWiper, IsaacWiper, CaddyWiper, Industroyer2, AcidRain. Quest’ultimo, in particolare, è stato usato nell‘attacco al servizio Internet satellitare di Viasat, che ha toccato diversi paesi tra cui l’Italia. Sulla diffusione dei wiper ha lanciato un allarme anche l’Agenzia italiana per la cybersicurezza invitando le aziende e le amministrazioni del nostro paese ad elevare il livello di attenzione. L’ultimo wiper in ordine di tempo è SwiftSlicer, scoperto dai ricercatori di Fortinet il 25 gennaio, protagonista di un nuovo assalto informatico all’Ucraina. Non punta a riscatti o monetizzazioni ma, appunto, solo alla distruzione dei dati, “al sabotaggio e alla guerra informatica. «Dal punto di vista degli impatti, con molta probabilità, il classico ransomware rimarrà la modalità più diffusa per gli aspetti prettamente economici derivanti dall’attività di cybercrime – spiega Pierguido Iezzi, Ceo della società di sicurezza Swascan – Il pericolo che a questa attività venga affiancato un wiper che probabilmente potrà avere un maggiore campo di azione in contesti di cyber war, di attivismo o terrorismo con il rischio che possa diventare ulteriore leva per raggiungere i propri obiettivi». L’esperto di sicurezza informatica, inoltre, spiega che un’altra tendenza che si sta delineando nel settore cyber è l’abbassamento dell’asticella delle competenze necessarie per sferrare un attacco hacker e il fatto che le gang ransomware – quelle che appunto agiscono per soldi ed estorsione e restano sempre una minaccia – abbiano “un potere rigenerativo come la mitologica idra a nove teste sconfitta da Ercole”, in pratica danno vita a nuove entità da ogni decapitazione apparentemente definitiva. L’esempio sono Lockbit 3.0 e Babuk, due dei gruppi più attivi del mondo cyber criminale, che hanno dato vita a cinque nuove gang ransomware, da subito dannose e attive.
(Fonte: Ansa)