Ransomware: ecco come i pirati selezionano i file da rubare

  News, Rassegna Stampa, Security
image_pdfimage_print


La scelta dei documenti che possono essere utili all’estorsione viene effettuata attraverso uno script che ne analizza il nome.

La tecnica della doppia estorsione, nel settore del ransomware, è ormai pratica comune. Come abbiamo già sottolineato in queste pagine, lo schema è estremamente lineare: prevede infatti una prima richiesta di riscatto per ripristinare l’accesso ai dati e una seconda per scongiurare la pubblicazione degli stessi su Internet.

A chiarire meglio le tattiche utilizzate dai cyber criminali, però, sono alcuni strumenti che questi utilizzano nel corso dei loro attacchi.

Come si legge in un articolo pubblicato da Bleeping Computer, gli specialisti in ransomware eseguono una ricerca mirata per individuare i documenti che possono consentire loro di esercitare la maggiore pressione sulle loro vittime.

L’uso di questi script PowerShell, individuato dai ricercatori del MalwareHunterTeam, si colloca nella fase finale della catena di attacco messa a punto dal gruppo Pysa.

Ransomware

Dopo aver compromesso un dispositivo e aver eseguito il movimento laterale che gli consente di accedere a ulteriori risorse all’interno della rete aziendale, i pirati utilizzano uno strumento che passa al setaccio i documenti al loro interno attraverso un sistema di ricerca per parole chiave.

Nel caso dello script individuato dai ricercatori, si tratta di un elenco di 123 parole che comprendono termini come “audit”; “security”; “confidential”; “finance”, “Government” e simili.

Le parole chiave, in pratica, puntano a selezionare sia quei documenti che possono contenere informazioni utili per ulteriori attacchi o di qualche valore, come le credenziali di accesso ai servizi, sia quelli che possono rappresentare un qualche “imbarazzo” per l’azienda colpita.

Insomma: piuttosto che “pescare nel mucchio”, i pirati informatici preferiscono eseguire a monte l’analisi del loro contenuto, in modo da sottrarre soltanto quei documenti che possono essergli utili nell’estorsione e, allo stesso tempo, minimizzare la quantità di dati che devono esfiltrare dalla rete.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2021/08/25/ransomware-ecco-come-i-pirati-selezionano-i-file-da-rubare/?utm_source=rss&utm_medium=rss&utm_campaign=ransomware-ecco-come-i-pirati-selezionano-i-file-da-rubare