BianLian ransomware: estorsione senza crittografia

BianLian ransomware: estorsione senza crittografia

Il gruppo BianLian ha effettuato diversi attacchi recenti, scegliendo il modello della singola estorsione che non prevede l'uso della crittografia.
BianLian ransomware: estorsione senza crittografia
Il gruppo BianLian ha effettuato diversi attacchi recenti, scegliendo il modello della singola estorsione che non prevede l'uso della crittografia.

Nonostante la disponibilità del tool che permette di decifrare i file, le attività del gruppo BianLian sono ancora in corso. Anzi, secondo gli esperti di Redacted, i cybercriminali hanno incrementato il numero di vittime, principalmente aziende statunitensi. È tuttavia cambiata la tattica usata per gli attacchi ransomware, dando maggiore importanza all’estorsione e meno alla crittografia.

Basta l’estorsione per aumentare i profitti

BianLian è un ransomware scritto in linguaggio Go che sfrutta la crittografia intermittente con algoritmo AES a 256 bit. Gli attacchi, iniziati a metà 2022, proseguono ancora oggi. L’accesso iniziale alle reti aziendali, così come i movimenti laterali, avvengono con le stesse tecniche, ma la backdoor è stata aggiornata. Il gruppo apre e chiude una media di 25 server C2 (command and control) al mese per evitare di essere rintracciati.

Avast ha rilasciato a metà gennaio il tool per decifrare i file senza pagare il riscatto. I cybercriminali hanno tuttavia sottolineato che il tool funziona solo con una vecchia versione del ransomware. Usando il tool su file cifrati con una build successiva renderà i file irrecuperabili.

Nonostante ciò, gli attacchi più recenti hanno abbandonato la tradizionale doppia estorsione. I file non vengono più cifrati, ma solo rubati. Successivamente viene chiesto il pagamento di una somma di denaro per evitare la pubblicazione online. In diversi casi, i cybercriminali hanno studiato le leggi in vigore nel paese della vittima e quindi le conseguenze derivanti dalla divulgazione dei dati (ad esempio, la violazione della privacy).

Il gruppo crede quindi che queste “minacce” siano più efficaci della crittografia (tra l’altro le aziende potrebbero recuperare i file da un backup). Le principali vittime operano nei settori IT, salute, ingegneria e istruzione. La maggioranza si trova negli Stati Uniti (71%).

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione nel rispetto del codice etico. Le offerte potrebbero subire variazioni di prezzo dopo la pubblicazione.
Fonte: Redacted
Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
17 mar 2023
Link copiato negli appunti