Com'è cambiato il ransomware nel 2022? L'analisi di Kaspersky

Kaspersky ha fornito il punto della situazione per il ransomware nel 2022, con alcuni interessanti spunti di riflessione.

Avatar di Marco Doria

a cura di Marco Doria

Kaspersky
, noto marchio di antivirus, ha pubblicato da poco un report in cui presenta le nuove tendenze relative al ransomware per il 2022. Questo tipo di malware, che prevede il blocco di sistemi e file tramite crittografia a scopo di ricatto, è molto utilizzato dai criminali per le proprie operazioni e, dopo un 2021 caratterizzato da diversi importanti attacchi, l'azienda prevede un 2022 altrettanto attivo da questo punto di vista.

Inoltre, nella sua analisi, Kaspersky ha delineato una certa evoluzione del ransomware che, secondo i suoi ricercatori, diventa sempre più efficace nell'elusione dei sistemi di sicurezza, più adattabile ai vari ambienti bersaglio e più strutturato dal punto di vista distributivo, al punto da essere definito "industrializzato". A seguito di un'attenta valutazione tecnologica e geopolitica da fine 2021 all'attuale trimestre del 2022, Kaspersky ha definito le nuove tendenze relative al ransomware.

Modello BGH

Il modello BGH, o Big Game Hunting, è seguito dai criminali che aggrediscono sempre più spesso ambienti di complessità crescente. Dovendo dunque gestire diversi tipi di hardware e sistemi operativi, gli sviluppatori di ransomware hanno iniziato sempre di più a utilizzare linguaggi di programmazione multipiattaforma, come Rust o Golang, che, sempre secondo Kaspersky, sono anche più difficile da rilevare dagli antivirus rispetto a programmi scritti in C. Le varianti di Conti e BlackCat, ad esempio, consentono agli hacker di colpire anche sistemi Linux.

Ransomware-as-a-Service

L'uso di modelli RaaS, o Ransomware-as-a-Service ha reso più "industrializzata" la produzione e la distribuzione dei ransomware.

Sempre più spesso, infatti, gli sviluppatori di questi malware preferiscono noleggiare o vendere i propri software ad altri utenti, lucrando su queste transazioni anziché rischiare sulle campagne d'attacco. Proprio come i software commerciali, i ransomware vengono venduti con licenze perpetue o piani di abbonamento, con software e strumenti di gestione sempre più facili da utilizzare, aumentando dunque la platea dei criminali interessati a questo genere di attività.

Quadro geopolitico e ransomware

Molti hacker, poi, hanno sfruttato momenti di confusione e disorientamento come la pandemia di COVID-19 e il conflitto russo-ucraino per perpetrare i propri attacchi, tramite ad esempio campagne di phishing mirate a ottenere l'accesso a macchine specifiche da infettare successivamente con ransomware.

Inoltre diversi hacker hanno preso posizioni opposte in seno al conflitto fra Russia e Ucraina, ad esempio Anonymous ha colpito vari obiettivi russi, una variante di Conti è stata usata per colpire aziende della Federazione Russa, mentre diversi hacker russi hanno tentato vari attacchi informatici contro bersagli ucraini.

Il consiglio, in un quadro preoccupante come questo, è sempre quello di mantenere aggiornati sistemi e tool di sicurezza, monitorare da vicino il traffico rete, potenziare le difese antiphishing e, possibilmente, scegliere uno dei migliori antivirus per proteggersi dal ransomware.