Milano, 23 giugno 2022
Il team di Threat Intelligence di #kaspersky ha condotto un'analisi sulle tattiche, le tecniche e le procedure (TTP) più comuni utilizzate durante gli attacchi dagli 8 gruppi di #ransomware più prolifici, come Conti e Lockbit2.0. La #ricerca ha rivelato che gruppi diversi condividono più della metà della catena di cyber-kill ed eseguono le fasi principali di un attacco in modo identico. Questo studio molto importante sul #ransomware moderno, disponibile gratuitamente, servirà a capire come operano i gruppi di #ransomware e come difendersi dai loro attacchi.
La #ricerca si concentra sull'attività di Conti/Ryuk, Pysa, Clop (TA505), Hive, Lockbit2.0, RagnarLocker, BlackByte e BlackCat. Questi gruppi sono stati attivi nel periodo compreso tra marzo 2021 e marzo 2022, in Stati Uniti, Gran Bretagna e Germania e hanno preso di mira oltre 500 organizzazioni in settori quali la produzione, lo sviluppo di software e le piccole imprese.
La #ricerca, di 150 pagine, guida i lettori attraverso le fasi di diffusione del #ransomware, il modo in cui i criminali informatici utilizzano i loro strumenti preferiti e gli obiettivi che sperano di raggiungere. Spiega anche come difendersi dagli attacchi #ransomware mirati e quali sono le regole di rilevamento SIGMA, che possono essere utilizzate per costruire delle misure preventive contro gli attaccanti.
Il team di Threat Intelligence di #kaspersky ha analizzato il modo in cui i gruppi di #ransomware hanno impiegato le tecniche e le tattiche descritte in MITRE ATT&CK e ha riscontrato molte somiglianze tra le loro TTP lungo tutta la catena di cyber-kill. Le modalità di attacco dei gruppi si sono rivelate piuttosto prevedibili: gli attacchi #ransomware seguono uno schema che comprende la rete aziendale o il computer della vittima, la distribuzione del malware, le nuove scoperte, l'accesso alle credenziali, l'eliminazione delle copie shadow, la rimozione dei backup e, infine, il raggiungimento degli obiettivi.
I ricercatori spiegano anche da dove deriva la somiglianza tra gli attacchi:
La sistematizzazione dei vari TTP utilizzati dagli attaccanti ha portato alla formazione di un insieme generale di regole SIGMA in conformità con MITRE ATT&CK - che aiuta a prevenire tali attacchi.
“Negli ultimi anni, il #ransomware è diventato un incubo per l'intero settore della #cybersecurity, con continui sviluppi e miglioramenti da parte degli operatori del #ransomware. Per gli specialisti di cybersicurezza è lungo e spesso impegnativo studiare ogni singolo gruppo di #ransomware e seguirne le attività e gli sviluppi, per cercare di vincere la gara tra attaccanti e difensori. Abbiamo seguito a lungo l'attività dei vari gruppi di #ransomware e questo rapporto rappresenta il risultato di un enorme lavoro di analisi. Il suo scopo è quello di fungere da guida per i professionisti della #cybersecurity che lavorano in tutti i tipi di organizzazioni, facilitando il loro lavoro,” ha commentato #nikitanazarov, Team Lead Threat Intelligence Group di #kaspersky.
Questo report si rivolge agli analisti SOC, ai team di threat hunting, agli analisti di cyberthreat intelligence, agli specialisti di digital forensics e agli specialisti di #cybersecurity coinvolti nel processo di incident response e/o che desiderano proteggere l'ambiente di cui sono responsabili da attacchi #ransomware mirati.
Per saperne di più, i security expert di #kaspersky faranno luce sulle TTP comuni dei moderni gruppi di #ransomware e sui modi per prevenire gli attacchi, durante un webinar che si terrà oggi, 23 giugno alle 17. È possibile registrarsi gratuitamente al seguente link.
La versione pubblica del rapporto sui TTP del #ransomware è disponibile per il download su Securelist.com.
Per proteggere sé stessi e la propria azienda dagli attacchi #ransomware, #kaspersky propone di:
© Copyright 2024