Il lato umano del ransomware

Intervista a un hacker attivo nel panorama degli attacchi ransomware.



[ZEUS News - www.zeusnews.it - 11-02-2021]

talos

Aleks è il nome fittizio dell'hacker che ha accettato di condividere alcuni dettagli della sua "professione" e ha rivelato informazioni preziose che spesso non sono prese in considerazione dai professionisti della security: il lato umano delle minacce.

Alla fine del 2020, Cisco Talos ha identificato Aleks e un passo alla volta ha guadagnato la sua fiducia, aprendo un contatto, proprio mentre cercava di rubare informazioni critiche da usare per le sue attività e i suoi obiettivi.

Imparando a conoscere il background professionale, gli interessi e le idee personali di Aleks, cercheremo di capire cosa lo ha spinto a impegnarsi in attività cybercriminali, come seleziona i suoi obiettivi e quali sono i suoi pensieri sull'attuale panorama delle minacce ransomware. Attraverso queste conversazioni, comprenderemo in modo piuttosto chiaro le motivazioni e il codice di condotta di chi porta attacchi ransomware.

Il background professionale di Aleks e le sue motivazioni

Aleks conduce una vita apparentemente normale: ama la cucina, la musica, la storia, ha scadenze sul lavoro come tutti e dedica il suo tempo libero alla famiglia e agli hobby. Aleks è un uomo di circa 30 anni, risiede nella regione siberiana, ha quasi sicuramente un'istruzione di livello universitario e opera nel mondo del ransomware da diversi anni.

Sostiene di aver imparato da solo le competenze necessarie per penetration test, la sicurezza della rete e come lavorare con la threat intelligence, sia open-source che dell'underground cybercriminale.

Nei primi anni del 2000 ha acquisito una buona conoscenza della rete e dei suoi protocolli e ha cominciato a concentrarsi sui linguaggi markup e scripting come HTML, CSS e JavaScript, insieme allo studio di piccoli framework web come CodeIgniter. Queste conoscenze tecnologiche lo hanno aiutato a trovare lavoro in una società IT mentre finiva il suo corso di laurea. Dopo la laurea, ha continuato a lavorare nel campo dell'IT.

Aleks è fortemente deluso per non essere stato apprezzato e ascoltato in modo adeguato dall'industria informatica e per non aver mai ricevuto uno stipendio adeguato alle sue conoscenze. Tutto ciò, unito al crescente interesse per la security, lo ha incoraggiato a passare dall'altra parte della barricata.

I punti salienti dell'intervista

1) Gli hacker sono alla costante ricerca di sistemi senza patch, un modo semplice e veloce per introdursi nelle reti delle aziende. La gestione del patching può essere complicata, soprattutto per le grandi aziende.

2) La maggior parte dei criminali informatici si affida quasi esclusivamente a strumenti open-source che sono facilmente disponibili su Internet: il modo più rapido ed efficace per portare un attacco senza dover utilizzare strumenti più sofisticati.

3) I criminali informatici sono spesso autodidatti e avidi consumatori di notizie sulla sicurezza e si tengono aggiornati sulle ultime ricerche e vulnerabilità, utilizzando queste informazioni per i propri attacchi. Le aziende dovrebbero incoraggiare i loro team di sicurezza a continuare a imparare non solo ottenendo certificazioni ma anche tenendosi aggiornati e seguendo da vicino le tendenze nel panorama delle minacce informatiche.

4) I criminali informatici puntano a colpire gli obiettivi più semplici senza tener conto di alcun obbligo morale. Infatti, nonostante le dichiarazioni di Alek sull'etica degli attacchi, le scuole, le realtà che operano nell'assistenza sanitaria e quelle legate al COVID-19 rimangono obiettivi importanti.

Sondaggio
Qual è il tuo approccio con la tecnologia?
La ostacolo con tutte le mie forze: porta solo guai, inquinamento, distruzione e guerra. Il mio stile di vita ideale e' quello degli Amish della Pennsylvania.
Sono poco interessato, uso le macchine al minimo indispensabile, e solo per l'utilizzo pratico. Per esempio, uso il telefono per comunicare, l'auto per muovermi sulle lunghe distanze e il computer per fare strani calcoli elaborati.
La tecnologia non e' buona o cattiva, essa si limita a fornirci degli strumenti piu' potenti. Se vengono usati a fin di bene o male, il merito o la colpa sono solo nostri.
Amo circondarmi di macchinette che fanno cose fino a ieri impensabili. Essere aggiornato e' per me un sottile godimento, per certi versi una piacevole dipendenza.

Mostra i risultati (4099 voti)
Leggi i commenti (8)

5) Anche se non più attivo, l'utilizzo del ramsonware Maze era basato su un franchising con un vero e proprio programma di affiliazione. Come per Maze, anche l'abilitazione all'uso di Lockbit presuppone un processo di selezione e una condivisione degli utili. Inoltre, mantenere la parola data alla vittima è una parte importante parte del modello di business di LockBit.

Il punto di vista di Aleks

Di seguito sono riportate alcune delle affermazioni di Aleks che forniscono uno sguardo ulteriore sulla scena attuale degli attacchi ransomware:

1) Gli hacker sembrano caratterizzati da un codice etico piuttosto contraddittorio: Aleks, ad esempio, esprime un forte disprezzo per coloro che attaccano le organizzazioni sanitarie ma, allo stesso, fornisce prove deboli sul fatto che non siano un suo obiettivo.

2) Gli ospedali sono considerati dei bersagli facili da colpire ed effettuano il pagamento del riscatto con percentuali che vanno dall'80% al 90%.

3) I gestori di Maze trattenevano fino al 35% dei profitti generati da attacchi ransomware dei suoi affiliati: una percentuale estremamente elevata rispetto ad altri gruppi che ha scoraggiato alcuni hacker dal lavorare con loro.

4) Il GDPR dell'Unione europea gioca a favore dei "cattivi": le vittime di ransomware in Europa sono più propense a pagare il riscatto per evitare le conseguenze legali di un attacco in caso diventasse di dominio pubblico. Anche gli Stati Uniti sono un obiettivo ma, essendo obbligatorio segnalare alle autorità tutte le violazioni subite, spesso l'interesse a pagare un riscatto è più ridotto.

L'intervista completa (in inglese) è disponibile qui.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Approfondimenti
Il primo attacco informatico della storia... nel 1834?
Smart TV sempre più ficcanaso
Hacker sequestrano i server di un ospedale. Vogliono un riscatto in Bitcoin
20 dollari per compromettere una rete aziendale
''Cyberspionaggio'' contro Renzi, Monti, Draghi e ''20.000 vittime''
L'hacker dell'ISIS becca vent'anni

Commenti all'articolo (4)

@Cesco67 A parte forse qualche minima sfumatura di significato, l'hai spiegata appunto come la sapevo io. Più o meno come dire "sostanza" (indefinita), e poi chiarire l'uso o l'effetto specificando "velenosa" o "medicinale". Ma è per questo che sono un po' perplesso. L'articolo parla di comportamento... Leggi tutto
25-2-2021 23:43

In realtà la parola hacker significa che una persona è molto brava a fare un qualcosa. Nel campo informatico significa che la persona ha grandi conoscenza sui sistemi, sui linguaggi di programmazione, sulle reti, ecc. Che poi sfrutti la propria abilità in modo lecito o meno è ininfluente sul fatto che sia un hacker; al proposito sono... Leggi tutto
20-2-2021 18:32

a me sembra solo una persona, magari frustrata, che, avendone alcuni mezzi, si è creata l'occasione per guadagnare in modo illecito, un delinquente e basta in definitiva. Leggi tutto
14-2-2021 18:31

Sono un po' confuso. L'articolo sembra associare automaticamente il termine hacker al comportamento criminale. Ma il termine giusto non dovrebbe essere criminale informatico? O eventualmente black hat? Anche il sig Vanderhoof menzionato da Paolo nell'articolo "hacker e caffeina" ha hackerato la macchina del caffè, ma solo per... Leggi tutto
12-2-2021 16:07

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Ti piacciono i giochi e gli enigmi matematici?
La matematica l'ho lasciata a scuola e non ne sento la mancanza
La utilizzo e mi piace nel mio lavoro, non per giocarci
Si, ma il mio limite è "unisci i puntini"
Quando me ne capita uno tra le mani, non mi tiro indietro
Li faccio di frequente e sono il miglior modo per mantenere attiva la mente
Giurerei che questo sondaggio nasconde un messaggio cifrato

Mostra i risultati (3016 voti)
Giugno 2022
Cosa succede alle password se cambio o perdo il mio dispositivo?
Il sistema operativo open source che ridà vita ai vecchi smartphone
Adobe, prove di Photoshop gratuito per tutti
15 giugno, finisce l'era di Internet Explorer
Grave falla in Windows, occhio ai documenti di Word
Toyota: cartucce di idrogeno per alimentare auto, case, droni
Maggio 2022
La Rete esce da TIM: nasce la Open Access italiana
DuckDuckGo consente a Microsoft di tracciare gli utenti
Russi saccheggiano trattori ucraini, che vengono brickati da remoto
Necrofinanza e criptovalute: lo scoppio di Terra/Luna
Pwn2Own 2022, Windows 11 e Ubuntu cadono il primo giorno
Migliaia di siti sono keylogger nascosti
Radio a onde corte: davvero?
UE, tutte le chat saranno esaminate in cerca di pedopornografia
Le IA di Facebook e Twitter contro la disinformazione russa
Tutti gli Arretrati
Accadde oggi - 29 giugno


web metrics