{"id":24313,"date":"2021-04-07T14:20:37","date_gmt":"2021-04-07T12:20:37","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=24313"},"modified":"2021-04-07T14:20:38","modified_gmt":"2021-04-07T12:20:38","slug":"history-of-ransomware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/history-of-ransomware\/24313\/","title":{"rendered":"La saga dei ransomware"},"content":{"rendered":"<p>Se vi interessa la sicurezza informatica, probabilmente avete sentito molto parlare dei ransomware negli ultimi anni; potreste anche aver avuto la sfortuna di essere stati vittime di un attacco. Forse non \u00e8 esagerato descrivere il ransomware come la tipologia di malware pi\u00f9 pericolosa dei nostri tempi.<\/p>\n<p>Ma sapevate che questi programmi dannosi esistono da pi\u00f9 di 30 anni e che i ricercatori avevano previsto molte caratteristiche degli attacchi moderni gi\u00e0 a met\u00e0 degli anni \u201990? Volete sapere perch\u00e9 i cryptor hanno sostituito i blocker, qual \u00e8 stato il pi\u00f9 grande riscatto della storia e cosa ha a che fare l\u2019AIDS con tutto questo?<\/p>\n<p>Allora continuate a leggere, perch\u00e9 in questo post analizzeremo del ransomware e risponderemo a queste e a molte altre domande. Vediamo insieme come si sono fatti strada blocker, cryptor, wiper e altre minacce ransomware negli ultimi decenni.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\"><\/strong><\/p>\n<h2>Dizionario del ransomware<\/h2>\n<p>I seguenti termini compariranno di frequente in questo post.<\/p>\n<p><strong>Crittografia:<\/strong> scienza che impedisce a estranei di leggere informazioni riservate. La cifratura \u00e8 un aspetto della crittografia.<\/p>\n<p><strong>Cifratura simmetrica:<\/strong> metodo di cifratura dei dati in cui una chiave \u00e8 usata sia per cifrare che per decifrare le informazioni.<\/p>\n<p><strong>Cifratura asimmetrica:<\/strong> metodo di cifratura dei dati che comporta l\u2019uso di due chiavi: una pubblica per cifrare le informazioni, e una privata per decifrarle. Conoscere la chiave pubblica non aiuta la decifrazione, che richiede la chiave privata.<\/p>\n<p><strong><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/rsa\/\" target=\"_blank\" rel=\"noopener\">RSA:<\/a><\/strong> algoritmo di cifratura asimmetrica ampiamente usato.<\/p>\n<p><strong>Ransomware:<\/strong> qualsiasi programma dannoso che costringe la vittima a pagare un riscatto ai cybercriminali. La categoria ransomware include <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/blocker\/\" target=\"_blank\" rel=\"noopener\">blocker<\/a>, <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/cryptomalware\/\" target=\"_blank\" rel=\"noopener\">cryptor<\/a> e <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/wiper\/\" target=\"_blank\" rel=\"noopener\">wiper<\/a> che sembrano cryptor.<\/p>\n<p><strong>Blocker:<\/strong>\u00a0tipo di ransomware che blocca o simula il blocco di un computer o dispositivo mobile. Tale malware mostra tipicamente un messaggio persistente con una richiesta di pagamento in cima a tutte le altre finestre.<\/p>\n<p><strong>Cryptomalware (cryptor):<\/strong> tipo di ransomware che cifra i file dell\u2019utente in modo che non possano essere utilizzati.<\/p>\n<p><strong>Wiper: <\/strong>tipo di malware progettato per cancellare i dati sul dispositivo della vittima. A volte il ransomware che simula un cryptor in realt\u00e0 si rivela essere un wiper, danneggiando i file in modo irreparabile; in questo modo, anche se il riscatto viene pagato, \u00e8 comunque impossibile recuperare i dati.<\/p>\n<h2>1989: il primo attacco ransomware<\/h2>\n<p>\u00c8 stato il Dr. Joseph L. Popp, ricercatore biologico, a creare il primo cryptor conosciuto. Popp ha approfittato del diffuso interesse per l\u2019AIDS e da qui il suo malware \u00e8 noto come AIDS Trojan.<\/p>\n<p>A quei tempi, Internet era ancora nella sua giovinezza, cos\u00ec Popp <a href=\"https:\/\/www.sdxcentral.com\/security\/definitions\/case-study-aids-trojan-ransomware\/\" target=\"_blank\" rel=\"noopener nofollow\">ha impiegato<\/a> un metodo di diffusione molto originale (per gli standard moderni). Dopo aver ottenuto le mailing list dei partecipanti alla conferenza dell\u2019OMS sull\u2019AIDS e degli abbonati alla rivista <em>PC Business World<\/em>, Popp ha inviato alle vittime un floppy disk con l\u2019adesivo\u201dAIDS Information Introductory Diskette\u201d, insieme a istruzioni dettagliate per installare il programma. Il contratto di licenza <a href=\"https:\/\/www.securityfocus.com\/columnists\/102\" target=\"_blank\" rel=\"noopener nofollow\">affermava<\/a> che, installando il programma, l\u2019utente accettava di pagare alla compagnia 378 dollari. Ma chi prenderebbe sul serio una cosa del genere?<\/p>\n<p>In effetti, il programma di installazione serviva a far approdare il malware sul disco rigido. Dopo un certo numero di avvii del sistema, si attivava il Trojan AIDS, che cifrava i nomi dei file (comprese le estensioni) sull\u2019unit\u00e0 C: del computer infetto. I nomi si trasformavano in un\u2019accozzaglia di caratteri casuali, rendendo impossibile lavorare normalmente con i file. Ad esempio, per aprire o eseguire un file, era necessario prima capire quale estensione avrebbe dovuto avere e cambiarla manualmente.<\/p>\n<p>Allo stesso tempo, il malware\u00a0 faceva comparire un messaggio sullo schermo, secondo il quale la prova del software era finita e l\u2019utente doveva pagare una quota di abbonamento: 189 dollari per un anno o 378 dollari per l\u2019accesso a vita. Il denaro doveva essere trasferito su un conto a Panama.<\/p>\n<p>Il malware utilizzava la cifratura simmetrica, quindi la chiave per recuperare i file era contenuta proprio nel codice. Pertanto, il problema era relativamente facile da risolvere: bisognava recuperare la chiave, eliminare il malware e usare la chiave per recuperare i nomi dei file. Nel gennaio 1990, il consigliere editoriale del <em>Virus Bulletin<\/em> Jim Bates ha creato i programmi AIDSOUT e CLEARAID per questo scopo.<\/p>\n<p>Joseph Popp \u00e8 stato arrestato, ma la corte lo ha considerato mentalmente incapace a sostenere un processo. Tuttavia, un decennio dopo ha pubblicato il libro <a href=\"https:\/\/www.journals.uchicago.edu\/doi\/10.1086\/394028\" target=\"_blank\" rel=\"noopener nofollow\">Popular Evolution: Life-Lessons from Anthropology<\/a> .<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"ransom\"><\/strong><\/p>\n<h2>1995\u20132004: Young, Yung e il ransomware del futuro<\/h2>\n<p>Forse perch\u00e9 il Trojan AIDS non \u00e8 riuscito ad arricchire il suo creatore, l\u2019idea di cifrare i dati a scopo di ricatto non ha generato molto entusiasmo tra i truffatori dell\u2019epoca. L\u2019interesse \u00e8 riemerso solo nel 1995, e nella comunit\u00e0 scientifica.<\/p>\n<p>I cifratori Adam L. Young e Moti Yung hanno <a href=\"https:\/\/www.csoonline.com\/article\/3566886\/a-history-of-ransomware-the-motives-and-methods-behind-these-evolving-attacks.html?page=2\" target=\"_blank\" rel=\"noopener nofollow\">cercato di capire<\/a> come sarebbe stato il pi\u00f9 potente virus informatico. Sono arrivati al concetto di ransomware che utilizza la cifratura asimmetrica.<\/p>\n<p>Invece di utilizzare una chiave, che avrebbe dovuto essere aggiunta al codice del programma, per cifrare i file il loro modello ne utilizzava due, una pubblica e una privata, che manteneva segreta la chiave di decifrazione. Inoltre, Young e Yung ipotizzavano che la vittima avrebbe dovuto pagare con denaro elettronico, che non esisteva ancora.<\/p>\n<p>I profeti della cybersecurity hanno presentato le loro previsioni alla conferenza IEEE Security and Privacy nel 1996, ma non sono stati ben accolti. Poi, il 2004 ha visto la pubblicazione di <em>Malicious Cryptography: Exposing Cryptovirology<\/em>, in cui Young e Yung hanno <a href=\"https:\/\/cacm.acm.org\/magazines\/2017\/7\/218875-cryptovirology\/fulltext\" target=\"_blank\" rel=\"noopener nofollow\">sistematizzato<\/a> i risultati della loro ricerca.<\/p>\n<h2>2007\u20132010: gli anni d\u2019oro dei blocker<\/h2>\n<p>Mentre i cryptomalware aspettavano il loro momento, il mondo ha visto l\u2019ascesa di un altro tipo di ransomware: i blocker. Questo tipo di malware piuttosto primitivo interferiva con il normale funzionamento del sistema operativo, aggiungendosi alla routine di avvio di Windows. Inoltre, per impedire la cancellazione, molti tipi bloccavano il registro di sistema e il gestore attivit\u00e0.<\/p>\n<p>Questo tipo di malware impiegava diversi modi per impedire alle vittime di utilizzare il proprio computer, da una finestra che non si chiudeva a un cambiamento dello sfondo del desktop. Un metodo di pagamento avveniva tramite <a href=\"https:\/\/securelist.com\/kaspersky-security-bulletin-malware-evolution-2010\/36343\/\" target=\"_blank\" rel=\"noopener\">messaggi a un numero premium<\/a>.<\/p>\n<p>La neutralizzazione dei ransomware blocker di solito non richiedeva un programma antivirus, quanto piuttosto un bel po\u2019 di <em>know-how<\/em> da parte dell\u2019utente. Per rimuovere il malware manualmente era necessario, per esempio, avviare il sistema da un Live o un CD di ripristino, riavviare in modalit\u00e0 provvisoria o accedere a Windows con un profilo diverso.<\/p>\n<p>Tuttavia, la facilit\u00e0 di scrivere tali Trojan compensava il rischio relativamente basso. Praticamente chiunque poteva distribuirli, esistevano persino dei generatori automatici.<\/p>\n<p>A volte, il malware aggiungeva un banner pornografico sul desktop,\u00a0 sostenendo che la vittima avesse usufruito di contenuti proibiti (una tattica usata ancora oggi). Poich\u00e9 la richiesta di riscatto era gestibile, molti preferivano non cercare aiuto ma semplicemente pagare.<\/p>\n<h2>2010: cryptomalware con cifratura asimmetrica<\/h2>\n<p>Nel 2011, gli sviluppatori di cryptomalware hanno aumentato considerevolmente i loro sforzi e, come Yung e Young avevano previsto, hanno iniziato ad utilizzare la cifratura asimmetrica. Una modifica del cryptor GpCode, per esempio, era <a href=\"https:\/\/securelist.com\/gpcode-like-ransomware-is-back\/29633\/\" target=\"_blank\" rel=\"noopener\">basata sull\u2019algoritmo RSA<\/a>.<\/p>\n<h2><strong>2013: il ransomware ibrido CryptoLocker<\/strong><\/h2>\n<p>La fine del 2013 ha visto la <a href=\"https:\/\/blog.emsisoft.com\/en\/818\/the-accdfisa-malware-family-ransomware-targetting-windows-servers\/\" target=\"_blank\" rel=\"noopener nofollow\">comparsa<\/a> del ransomware ibrido, che combina un blocker con un cryptomalware. Una novit\u00e0 che ha aumentato le possibilit\u00e0 dei criminali informatici di ricevere il pagamento, perch\u00e9 la rimozione del malware (e quindi la rimozione del blocco), non porta le vittime a riottenere l\u2019accesso ai propri file. Forse il pi\u00f9 noto di questi ibridi \u00e8 <a href=\"https:\/\/www.kaspersky.it\/blog\/cryptolocker-una-cattiva-notizia\/2036\/\" target=\"_blank\" rel=\"noopener\">CryptoLocker<\/a>, malware distribuito grazie a e-mail di spam\u00a0 e per il pagamento dei riscatto i criminali informatici accettavano i Bitcoin.<\/p>\n<h2><strong>2015: i cryptor sostituiscono i blocker<\/strong><\/h2>\n<p>Nel 2015, Kaspersky ha osservato una valanga di tentativi di infezione da parte di cryptomalware: il numero di attacchi cresce con un fattore di 5,5. I cryptor hanno <a href=\"https:\/\/www.kaspersky.it\/blog\/ransomware-blocker-to-cryptor\/8444\/\" target=\"_blank\" rel=\"noopener\">iniziato a surclassare i blocker<\/a>.<\/p>\n<p>I cryptor hanno prevalso per diversi motivi. In primo luogo, i dati degli utenti sono significativamente pi\u00f9 preziosi dei file di sistema e delle applicazioni, che possono sempre essere reinstallati. Con la cifratura, i criminali informatici potevano chiedere riscatti significativamente pi\u00f9 alti, e avevano una maggiore possibilit\u00e0 di essere pagati.<\/p>\n<p>In secondo luogo, dal 2015, le criptovalute sono ampiamente utilizzate per trasferimenti di denaro anonimi, quindi i cybercriminali non hanno pi\u00f9 paura di essere rintracciati. Bitcoin e altre criptovalute hanno reso possibile ricevere grandi riscatti senza dare nell\u2019occhio.<\/p>\n<h2>2016: ransomware in massa<\/h2>\n<p>Il ransomware ha continuato ad avere sempre pi\u00f9 protagonismo nel mondo della cybersecurity: il 2016 <a href=\"https:\/\/media.kasperskycontenthub.com\/wp-content\/uploads\/sites\/43\/2018\/03\/07182404\/KSB2016_Story_of_the_Year_ENG.pdf\">ha visto un aumento di undici volte del numero di modifiche ransomware <\/a>\u00a0e un riscatto medio che andava da 0,5 a centinaia di bitcoin (che valevano una frazione del prezzo odierno). L\u2019obiettivo principale degli attacchi si \u00e8 spostato dall\u2019utente individuale al settore aziendale, spingendo giustamente a parlare della nascita di una nuova industria criminale.<\/p>\n<p>I criminali informatici non dovevano pi\u00f9 sviluppare il malware da soli; potevano semplicemente comprarlo gi\u00e0 pronto. Per esempio, \u00e8 stata messa in vendita una \u201clicenza a vita\u201d per il ransomware Stampado; il malware minacciava di <a href=\"https:\/\/www.zdnet.com\/article\/this-obscenely-cheap-ransomware-will-also-encrypt-files-across-your-network-and-removable-drives\/\" target=\"_blank\" rel=\"noopener nofollow\">cancellare file casuali<\/a> dopo un certo periodo di tempo per spaventare le vittime a pagare il riscatto.<\/p>\n<p>I ransomware sono diventati disponibili anche seguendo il modello <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/ransomware-as-a-service-raas\/\" target=\"_blank\" rel=\"noopener\">RaaS<\/a> (Ransomware-as-a-Service), un termine che \u00e8 emerso con la comparsa di <a href=\"https:\/\/media.kasperskycontenthub.com\/wp-content\/uploads\/sites\/43\/2018\/03\/07182404\/KSB2016_Story_of_the_Year_ENG.pdf\">Encryptor RaaS<\/a>. Il modello ha aiutato i ransomware a diffondersi ancora di pi\u00f9.<\/p>\n<p>Gli estorsori hanno iniziato a prendere di mira le organizzazioni governative e municipali, oltre alle imprese e agli utenti domestici. L\u2019HDDCryptor, che ha <a href=\"https:\/\/www.kaspersky.it\/blog\/mamba-hddcryptor-ransomware\/9424\/\" target=\"_blank\" rel=\"noopener\">infettato<\/a> pi\u00f9 di 2.000 computer della San Francisco Municipal Transportation Agency, ne \u00e8 solo un esempio. I criminali informatici hanno chiesto 100 BTC (ai tempi circa 70 mila dollari) per ripristinare i sistemi, ma il dipartimento IT dell\u2019agenzia \u00e8 riuscito a risolvere il problema da solo.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kis-top3\"><\/strong><\/p>\n<h2>2016\u20132017: Petya, NotPetya e WannaCry<\/h2>\n<p>Nell\u2019aprile del 2016 ha iniziato a farsi notare un <a href=\"https:\/\/www.kaspersky.it\/blog\/petya-ransomware\/7827\/\" target=\"_blank\" rel=\"noopener\">nuovo malware chiamato Petya<\/a>. Mentre i precedenti cryptor avevano lasciato intatti i sistemi operativi per consentire alle vittime di pagare il riscatto, Petya bloccava completamente i dispositivi infetti, prendendo a preso di mira il MFT (Master File Table), database che memorizza l\u2019intera struttura di file e cartelle sul disco rigido.<\/p>\n<p>Per quanto distruttivo, il meccanismo di penetrazione e distribuzione di Petya \u00e8 stato approssimativo. Per attivarlo, la vittima doveva scaricare e avviare manualmente un file eseguibile, il che rendeva l\u2019infezione meno probabile. In effetti, non avrebbe potuto lasciare il segno se non fosse stato per un altro ransomware degno del suo nome funesto: <a href=\"https:\/\/www.kaspersky.it\/blog\/wannacry-ransomware-2\/10326\/\" target=\"_blank\" rel=\"noopener\">WannaCry<\/a>.<\/p>\n<p>Nel maggio 2017, WannaCry ha infettato pi\u00f9 di 500 mila dispositivi in tutto il mondo, causando 4 miliardi di dollari di danni. Come ha fatto? Incorporando <a href=\"https:\/\/www.kaspersky.it\/blog\/exploits-problem-explanation\/6393\/\" target=\"_blank\" rel=\"noopener\">l\u2019exploit<\/a> EternalBlue, che ha sfruttato alcune vulnerabilit\u00e0 molto pericolose presenti in Windows. Il Trojan si \u00e8 infiltrato nelle reti e ha installato WannaCry sui computer delle vittime. Il malware ha poi continuato, diffondendosi ad altri dispositivi sulla rete locale. All\u2019interno dei sistemi infetti, WannaCry si \u00e8 comportato normalmente, cifrando i file e richiedendo un riscatto.<\/p>\n<p>Nemmeno due mesi dopo l\u2019epidemia di WannaCry \u00e8 apparso un altro cryptor, anch\u2019esso modificato per EternalBlue: <a href=\"https:\/\/www.kaspersky.it\/blog\/new-ransomware-epidemics\/13641\/\" target=\"_blank\" rel=\"noopener\">NotPetya, noto anche come ExPetr<\/a>. NotPetya divorava i dischi rigidi per intero.<\/p>\n<p>Inoltre, NotPetya cifrava il file table in modo tale da impedire la decifrazione anche dopo il pagamento del riscatto. Di conseguenza, gli esperti hanno <a href=\"https:\/\/securelist.com\/expetrpetyanotpetya-is-a-wiper-not-ransomware\/78902\/\" target=\"_blank\" rel=\"noopener\">concluso<\/a> che si trattava in realt\u00e0 di un wiper travestito da cryptor. Il danno totale di NotPetya ha <a href=\"https:\/\/www.nytimes.com\/2017\/06\/27\/technology\/ransomware-hackers.html\" target=\"_blank\" rel=\"noopener nofollow\">superato i 10 miliardi di dollari<\/a>.<\/p>\n<p>L\u2019attacco WannaCry \u00e8 stato cos\u00ec devastante che Microsoft ha rilasciato una patch urgente per i sistemi operativi per i quali non offriva pi\u00f9 assistenza. Gli aggiornamenti per i sistemi supportati erano stati disponibili molto prima di entrambe le epidemie, ma non tutti li avevano installati, permettendo a questi due programmi ransomware di far sentire la loro presenza per molto tempo a venire.<\/p>\n<h2>2017: un milione di dollari di riscatto<\/h2>\n<p>Oltre ai danni senza precedenti, un altro record \u00e8 stato stabilito nel 2017, per il pi\u00f9 grande riscatto conosciuto pagato da una sola azienda. Ilweb host sudcoreano Nayana ha <a href=\"https:\/\/www.bbc.com\/news\/technology-40340820\" target=\"_blank\" rel=\"noopener nofollow\">accettato di pagare 1 milione di dollari<\/a> (negoziato al ribasso di 4,5 volte tanto) per sbloccare i computer infettati dal cryptor Erebus.<\/p>\n<p>Ci\u00f2 che ha sorpreso maggiormente la comunit\u00e0 di esperti \u00e8 che la societ\u00e0 annunciasse pubblicamente il pagamento. La maggior parte delle vittime preferisce non pubblicizzare queste cose.<\/p>\n<h2>2018\u20132019: una minaccia per la societ\u00e0<\/h2>\n<p>Gli ultimi anni sono degni di nota per i massicci attacchi ransomware ai servizi e alle installazioni pubblici. I trasporti, i servizi idrici, energetici e le istituzioni sanitarie <a href=\"https:\/\/securelist.com\/story-of-the-year-2019-cities-under-ransomware-siege\/95456\/\" target=\"_blank\" rel=\"noopener\">sono entrate sempre pi\u00f9 nel mirino<\/a>. I criminali informatici hanno contato sul fatto che pagassero anche loro; anche con richieste di riscatto molto grandi, rimanere al buio avrebbe significato lasciare migliaia o milioni di persone nel pi\u00f9 completo abbandono.<\/p>\n<p>Nel 2018, per esempio, un <a href=\"https:\/\/www.bbc.com\/news\/uk-england-bristol-45539841\" target=\"_blank\" rel=\"noopener nofollow\">attacco cryptomalware<\/a> all\u2019aeroporto di Bristol (Regno Unito) ha interrotto la possibilit\u00e0 di visualizzare i voli sugli schermi per due giorni interi. Il personale ha fatto ricorso all\u2019uso di lavagnette e, bisogna dare a Cesare quel che \u00e8 di Cesare, la risposta all\u2019attacco da parte dell\u2019aeroporto \u00e8 stata rapida ed efficace. Per quanto ne sappiamo, nessun volo \u00e8 stato cancellato e non \u00e8 stato pagato alcun riscatto.<\/p>\n<p>Ad Hancock Health, una clinica statunitense, \u00e8 andata meno bene: ha deciso di pagare 4 BTC (ai tempi 55 mila dollari) dopo che il ransomware SamSam aveva colpito i suoi sistemi. <a href=\"https:\/\/www.hancockregionalhospital.org\/2018\/01\/6262\/\" target=\"_blank\" rel=\"noopener nofollow\">Per spiegare la decisione di aver pagato il riscatto<\/a>, l\u2019amministratore delegato Steve Long ha citato una tempesta di neve in arrivo, insieme a una delle peggiori stagioni influenzali di cui si avesse memoria. La clinica semplicemente non ha avuto il tempo di ripristinare autonomamente i propri computer.<\/p>\n<p>In tutto, pi\u00f9 di 170 agenzie municipali negli Stati Uniti <a href=\"https:\/\/edition.cnn.com\/2019\/05\/10\/politics\/ransomware-attacks-us-cities\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">sono cadute vittime di ransomware<\/a> nel 2019, con richieste di riscatto che hanno raggiunto i 5 milioni di dollari. L\u2019aggiornamento dei sistemi operativi in tali organizzazioni pu\u00f2 essere difficile, quindi i criminali informatici hanno spesso utilizzato vecchi exploit, sicuramente pi\u00f9 accessibili.<\/p>\n<h2><strong>2020: estorsioni in aumento e fughe di dati<\/strong><\/h2>\n<p>Oltre <a href=\"https:\/\/www.kaspersky.it\/blog\/ransomware-incidents-2020\/23297\/\" target=\"_blank\" rel=\"noopener\">all\u2019aumento della portata delle infezioni<\/a>, cos\u00ec come le conseguenze e gli importi dei riscatti, il 2020 va ricordato per un nuovo approccio ibrido: il ransomware, prima di cifrare i dati, li invia ai cybercriminali. Seguono le <a href=\"https:\/\/www.kaspersky.it\/blog\/ransomware-data-disclosure\/19904\/\" target=\"_blank\" rel=\"noopener\">minacce di far trapelare queste informazioni<\/a> alla concorrenza o di pubblicarle. Data la grande importanza che si d\u00e0 ai dati personali di questi tempoi una mossa del genere potrebbe essere fatale per un\u2019azienda. La tattica \u00e8 stata sfruttata per la prima volta dal <a href=\"https:\/\/securelist.com\/maze-ransomware\/99137\/\" target=\"_blank\" rel=\"noopener\">gruppo Maze<\/a> nel 2019, ma nel 2020 \u00e8 diventata una vera e propria tendenza.<\/p>\n<p>La catena di cliniche per la chirurgia estetica Transform Hospital Group \u00e8 stata vittima di uno degli incidenti di pi\u00f9 alto profilo del 2020. Il gruppo di hacker REvil <a href=\"https:\/\/www.bbc.com\/news\/technology-55439190\" target=\"_blank\" rel=\"noopener nofollow\">ha cifrato e rubato 900GB di dati di Transform<\/a>, comprese le fotografie pre e post operazione dei pazienti, che i cybercriminali hanno minacciato di pubblicare.<\/p>\n<p>Inoltre, nel 2020 gli operatori dei cryptomalware hanno adottato una serie di nuove tattiche. Ad esempio, il gruppo REvil ha <a href=\"https:\/\/threatpost.com\/revil-ransomware-gang-auction-stolen-data\/157006\/\" target=\"_blank\" rel=\"noopener nofollow\">iniziato a mettere all\u2019asta<\/a> le informazioni rubate. I criminali informatici si sono anche uniti in cartelli: il primo \u00e8 stato il gruppo Maze, che ha iniziato a pubblicare informazioni rubate dal cryptor LockBit. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ransomware-gangs-team-up-to-form-extortion-cartel\/\" target=\"_blank\" rel=\"noopener nofollow\">Secondo i criminali informatici<\/a>, ora stanno lavorando a stretto contatto con LockBit, offrendo la loro piattaforma per la fuga di dati e condividendo le loro conoscenze.<\/p>\n<p>Si sono anche vantati che un altro notevole gruppo si unir\u00e0 presto al cartello: RagnarLocker, un pioniere nell\u2019organizzazione di attacchi DDoS alle risorse delle vittime, come ulteriore leva di pressione sulle aziende da estorcere.<\/p>\n<h2><strong>Conclusione<\/strong><\/h2>\n<p>In un arco di tre decenni, il ransomware si \u00e8 evoluto da un giocattolo relativamente innocuo a una seria minaccia per gli utenti di tutte le piattaforme, e soprattutto per le aziende. Per difendersi dagli attacchi, assicuratevi di osservare alcune <a href=\"http:\/\/www.kaspersky.it\/blog\/ransomware-10-tips\/10673\/\" target=\"_blank\" rel=\"noopener\">regole di sicurezza<\/a> e, se in qualche modo un attacco va a buon fine, \u00e8 <a href=\"https:\/\/www.nomoreransom.org\/it\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">importante chiedere aiuto agli esperti<\/a> e non eseguire semplicemente gli ordini dei criminali informatici.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"ransom\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>I ransomware, che una volta bloccavano i computer mostrando schermate quasi carine, si sono evoluti nel tempo. Vediamo come.<\/p>\n","protected":false},"author":2484,"featured_media":24318,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[790,2028,635,902],"class_list":{"0":"post-24313","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-blocker","9":"tag-cryptor","10":"tag-ransomware","11":"tag-wiper"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/history-of-ransomware\/24313\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/history-of-ransomware\/22700\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/history-of-ransomware\/18184\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/history-of-ransomware\/24514\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/history-of-ransomware\/22552\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/history-of-ransomware\/21583\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/history-of-ransomware\/25027\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/history-of-ransomware\/30373\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/history-of-ransomware\/9509\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/history-of-ransomware\/39203\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/history-of-ransomware\/16718\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/history-of-ransomware\/17280\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/history-of-ransomware\/14685\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/history-of-ransomware\/26487\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/history-of-ransomware\/30428\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/history-of-ransomware\/26879\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/history-of-ransomware\/23727\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/history-of-ransomware\/29075\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/history-of-ransomware\/28872\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24313","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=24313"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24313\/revisions"}],"predecessor-version":[{"id":24325,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24313\/revisions\/24325"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/24318"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=24313"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=24313"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=24313"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}