{"id":24442,"date":"2021-04-21T16:34:09","date_gmt":"2021-04-21T14:34:09","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=24442"},"modified":"2022-05-05T12:27:53","modified_gmt":"2022-05-05T10:27:53","slug":"top5-ransomware-groups","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/top5-ransomware-groups\/24442\/","title":{"rendered":"Ransomware a caccia di aziende: i 5 principali gruppi di cybercriminali"},"content":{"rendered":"<p>Negli ultimi cinque anni, i ransomware sono <a href=\"https:\/\/www.kaspersky.it\/blog\/history-of-ransomware\/24313\/\" target=\"_blank\" rel=\"noopener\">passati<\/a> da essere una minaccia per i computer di singoli utenti a rappresentare un serio pericolo per le reti aziendali. I criminali informatici hanno smesso di cercare semplicemente di infettare il maggior numero possibile di computer e ora prendono di mira le vittime di maggiore peso economico. Gli attacchi alle organizzazioni commerciali e alle agenzie governative richiedono un\u2019attenta pianificazione ma possono portare a ricompense potenziali di decine di milioni di dollari.<\/p>\n<p>I gruppi di cybercriminali che creano i ransomware sfruttano il potenziale economico delle aziende, che tende a essere molto pi\u00f9 grande rispetto a quello degli utenti comuni. Inoltre, molti gruppi di cybercriminali moderni rubano i dati prima della cifratura, aggiungendo la minaccia della pubblicazione come ulteriore leva. Per l\u2019azienda colpita i rischi aumentano: si va dal danno di immagine ai problemi con gli azionisti, per non parlare delle multe imposte dagli organismi regolatori, il cui importo spesso \u00e8 superiore rispetto a quello richiesto come riscatto.<\/p>\n<p>Secondo i nostri dati, il 2016 \u00e8 stato un anno spartiacque. In pochi mesi, il numero di cyberattacchi ransomware rivolto alle aziende \u00e8 <a href=\"https:\/\/securelist.com\/kaspersky-security-bulletin-2016-story-of-the-year\/76757\/\" target=\"_blank\" rel=\"noopener\">triplicato:<\/a> se a gennaio 2016 abbiamo registrato in media un incidente ogni 2 minuti, a fine settembre dello stesso anno l\u2019intervallo si \u00e8 ridotto a 40 secondi.<\/p>\n<p>Dal 2019, gli esperti hanno osservato regolarmente la presenza di campagne mirate da parte di ransomware che andavano a caccia di \u201cgrosse prede\u201d. Gli stessi siti degli operatori di malware mostrano le statistiche degli attacchi. Abbiamo usato questi dati per compilare una classifica dei gruppi di criminali informatici pi\u00f9 attivi.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\"><\/strong><\/p>\n<h2>1. Maze (conosciuto anche come ransomware ChaCha)<\/h2>\n<p>Il ransomware Maze, <a href=\"https:\/\/securelist.com\/maze-ransomware\/99137\/\" target=\"_blank\" rel=\"noopener\">individuato per la prima volta nel 2019<\/a>, \u00e8 salito rapidamente in cima alla classifica dei malware pi\u00f9 pericolosi della sua categoria. Considerando il totale delle vittime, questo ransomware ha messo in atto pi\u00f9 di un terzo degli attacchi. Il gruppo di cybercriminali che ha creato Maze \u00e8 stato uno dei primi a <a href=\"https:\/\/www.kaspersky.it\/blog\/ransomware-data-disclosure\/19904\/\" target=\"_blank\" rel=\"noopener\">rubare i dati<\/a> prima di cifrarli. Se la vittima si rifiutava di pagare il riscatto, i criminali informatici minacciavano di pubblicare i file rubati. La tecnica si \u00e8 dimostrata efficace ed \u00e8 stata poi adottata da molti altri ransomware, tra cui REvil e DoppelPaymer, di cui parleremo di seguito.<\/p>\n<p>Come altra novit\u00e0, i criminali informatici hanno iniziato a informare i media dei loro attacchi. Alla fine del 2019, il gruppo creatore di Maze ha informato Bleeping Computer del suo <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/allied-universal-breached-by-maze-ransomware-stolen-data-leaked\/\" target=\"_blank\" rel=\"noopener nofollow\">hackeraggio alla societ\u00e0 Allied Universal<\/a>, allegando alcuni dei file rubati come prova. Nelle conversazioni via e-mail con i redattori del sito, il gruppo ha minacciato di inviare dello spam dai server di Allied Universal, e in seguito ha pubblicato i dati riservati della societ\u00e0 violata sul forum di Bleeping Computer.<\/p>\n<p>Gli attacchi di Maze sono continuati fino a settembre 2020, quando il gruppo <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/maze-ransomware-is-shutting-down-its-cybercrime-operation\/\" target=\"_blank\" rel=\"noopener nofollow\">ha iniziato a chiudere bottega<\/a>, anche se in quel lasso di tempo ha fatto vittime illustri di livello internazionale, come una banca statale in America Latina e il sistema informatico di una citt\u00e0 degli Stati Uniti. In ognuno di questi casi, i creatori di Maze hanno richiesto alle vittime diversi milioni di dollari di riscatto.<\/p>\n<h2>2. Conti (conosciuto anche come ransomware IOCP)<\/h2>\n<p>Conti \u00e8 apparso alla fine del 2019 ed \u00e8 stato molto attivo per tutto il 2020, colpendo oltre il 13% di tutte le vittime di ransomware durante questo periodo. I suoi creatori sono ancora in attivit\u00e0.<\/p>\n<p>Un dettaglio interessante degli attacchi di Conti \u00e8 che i criminali informatici offrono all\u2019azienda bersaglio un aiuto per la sicurezza se accettano di pagare. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/conti-ransomware-shows-signs-of-being-ryuks-successor\/\" target=\"_blank\" rel=\"noopener nofollow\">Il messaggio dice pi\u00f9 o meno cos\u00ec<\/a>: \u201cRiceverai istruzioni su come risolvere la falla nel tuo sistema di sicurezza e su come evitare tali problemi in futuro + ti consiglieremo un software speciale che render\u00e0 la vita difficile agli hacker.\u201d<\/p>\n<p>Cos\u00ec come avviene con Maze, questo ransomware non solo cifra i dati, ma invia anche una copia dei file ai creatori del ransomware. I criminali informatici poi minacciano di pubblicare le informazioni online se la vittima non soddisfa le loro richieste. Tra gli attacchi Conti di pi\u00f9 alto profilo c\u2019\u00e8 stato <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ransomware-gang-wanted-40-million-in-florida-schools-cyberattack\/\" target=\"_blank\" rel=\"noopener nofollow\">l\u2019hackeraggio di una scuola negli Stati Uniti<\/a>, seguito da una richiesta di riscatto di 40 milioni di dollari (a quanto pare l\u2019amministrazione sarebbe stata disposta a pagare\u00a0 fino a\u00a0 500 mila dollari, ma non avrebbe negoziato una cifra 80 volte superiore).<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\"><\/strong><\/p>\n<h2>3. REvil (conosciuto anche come ransomware Sodin o Sodinokibi)<\/h2>\n<p>I primi attacchi del ransomware REvil sono stati rilevati all\u2019inizio del 2019 in Asia. Il malware ha <a href=\"https:\/\/securelist.com\/sodin-ransomware\/91473\/\" target=\"_blank\" rel=\"noopener\">rapidamente attirato l\u2019attenzione<\/a> degli esperti per le sue prodezze tecniche, come l\u2019uso di funzioni legittime della CPU per aggirare i sistemi di sicurezza. Inoltre, il suo codice conteneva alcuni segnali caratteristici che evidenziavano l\u2019intenzione dei cybercriminali di concederlo in leasing.<\/p>\n<p>Nelle statistiche totali, le vittime di REvil costituiscono l\u201911% del totale e il malware ha colpito quasi 20 settori diversi. La quota maggiore di vittime ricade su Ingegneria e produzione (30%), seguito da Finanza (14%), Servizi professionali e di consumo (9%), Settore legale (7%), e IT e telecomunicazioni (7%). A quest\u2019ultima categoria appartengono gli attacchi ransomware di pi\u00f9 alto profilo del 2019, quando i criminali informatici hanno <a href=\"https:\/\/www.darkreading.com\/attacks-breaches\/attackers-exploit-msps-tools-to-distribute-ransomware\/d\/d-id\/1335025\" target=\"_blank\" rel=\"noopener nofollow\">violato<\/a> diversi MSP e distribuito Sodinokibi tra i loro clienti.<\/p>\n<p>Il gruppo detiene attualmente il record per <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/computer-giant-acer-hit-by-50-million-ransomware-attack\/\" target=\"_blank\" rel=\"noopener nofollow\">la richiesta di riscatto pi\u00f9 alta fino ad ora conosciuta<\/a>: 50 milioni di dollari richiesti ad Acer nel marzo 2021.<\/p>\n<h2>4. Netwalker (conosciuto anche come ransomware Mailto)<\/h2>\n<p>Netwalker si \u00e8 accaparrato pi\u00f9 del 10% delle vittime totali. Tra i suoi obiettivi ci sono giganti della logistica, gruppi industriali, societ\u00e0 di energia e altre grandi organizzazioni. Nel giro di pochi mesi nel 2020, i criminali informatici <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/netwalker-ransomware-earned-25-million-in-just-five-months\/\" target=\"_blank\" rel=\"noopener nofollow\">hanno guadagnato pi\u00f9 di 25 milioni di dollari<\/a>.<\/p>\n<p>I suoi creatori sembrano <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ransomware-recruits-affiliates-with-huge-payouts-automated-leaks\/\" target=\"_blank\" rel=\"noopener nofollow\">determinati a diffondere il ransomware in modo massivo<\/a>. Si sono offerti di affittare Netwalker a truffatori solitari in cambio di una fetta dei profitti dell\u2019attacco. Secondo Bleeping Computer, chi diffonde il malware potrebbe <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/netwalker-ransomware-earned-25-million-in-just-five-months\/\" target=\"_blank\" rel=\"noopener nofollow\">prendersi\u00a0 il 70%<\/a> del riscatto, anche se in questi casi in genere vengono pagati molto meno.<\/p>\n<p>Come prova del loro intento, i criminali informatici hanno pubblicato screenshot di grandi trasferimenti di denaro. Per rendere il processo di leasing il pi\u00f9 facile possibile, hanno creato un sito web per pubblicare automaticamente i dati rubati dopo la scadenza della richiesta di riscatto.<\/p>\n<p>A gennaio 2021, la polizia ha <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/us-charges-netwalker-ransomware-affiliate-seizes-ransom-payments\/\" target=\"_blank\" rel=\"noopener nofollow\">sequestrato<\/a> le risorse di Netwalker sul dark web e ha accusato il cittadino canadese Sebastien Vachon-Desjardins di aver ottenuto pi\u00f9 di 27,6 milioni di dollari dall\u2019attivit\u00e0 di estorsione. Vachon-Desjardins aveva il compito di trovare le vittime, infiltrarsi e distribuire Netwalker sui loro sistemi.\u00a0 L\u2019operazione di polizia ha effettivamente permesso di mettere fuori gioco Netwalker.<\/p>\n<h2>5. Il ransomware DoppelPaymer<\/h2>\n<p>L\u2019ultimo cattivo della nostra classifica \u00e8 DoppelPaymer, un ransomware le cui vittime costituiscono circa il 9% delle statistiche totali. I suoi creatori hanno lasciato il segno anche con altri malware, tra cui il Trojan bancario Dridex e l\u2019ormai defunto ransomware BitPaymer (chiamato anche FriedEx), che \u00e8 <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-doppelpaymer-ransomware-emerges-from-bitpaymers-code\/\" target=\"_blank\" rel=\"noopener nofollow\">considerato una versione precedente di DopplePaymer<\/a>. Quindi il numero totale di vittime di questo gruppo \u00e8 in realt\u00e0 molto pi\u00f9 alto.<\/p>\n<p>Le organizzazioni commerciali <a href=\"https:\/\/www.cpomagazine.com\/cyber-security\/kia-motors-america-suffers-a-20-million-suspected-doppelpaymer-ransomware-attack\/\" target=\"_blank\" rel=\"noopener nofollow\">colpite<\/a> da DoppelPaymer includono aziende di prodotti di elettronica e case produttrici di automobili, cos\u00ec come una grande compagnia petrolifera latinoamericana. Di solito DoppelPaymer prende di mira <a href=\"https:\/\/www.ic3.gov\/Media\/News\/2020\/201215-1.pdf\" target=\"_blank\" rel=\"noopener nofollow\">organizzazioni governative in tutto il mondo<\/a>, compresi servizi sanitari, di emergenza e scolastici. Il gruppo ha anche fatto notizia dopo aver pubblicato <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/georgia-county-voter-information-leaked-by-ransomware-gang\/\" target=\"_blank\" rel=\"noopener nofollow\">informazioni sugli elettori<\/a> rubate da Hall County, Georgia, e aver ricevuto 500.000 dollari dalla contea di Delaware, Pennsylvania, entrambi negli Stati Uniti. Gli attacchi di DoppelPaymer continuano ancora oggi: a febbraio di quest\u2019anno, un ente di ricerca europeo ha <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/dutch-research-council-nwo-confirms-ransomware-attack-data-leak\/\" target=\"_blank\" rel=\"noopener nofollow\">annunciato<\/a> di essere stato vittima di hacking e DoppelPaymer era coinvolto.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\"><\/strong><\/p>\n<h2>Metodi di attacchi mirati<\/h2>\n<p>Ogni attacco mirato a una grande azienda \u00e8 il risultato di un lungo processo di ricerca di vulnerabilit\u00e0 nell\u2019infrastruttura, per poi elaborare un piano e scegliere gli strumenti giusti per portarlo a termine. Poi avviene la penetrazione dell\u2019infrastruttura aziendale per diffondere il malware al suo interno. I criminali informatici a volte rimangono all\u2019interno di una rete aziendale per diversi mesi prima di cifrare i file e inviare la richiesta di riscatto.<\/p>\n<p>I percorsi principali per accedere all\u2019infrastruttura sono:<\/p>\n<ul>\n<li><strong>Connessioni di accesso remoto non adeguatamente protette<\/strong>: le connessioni RDP (Remote Desktop Protocol) vulnerabili sono un mezzo comune di diffusione di malware e i <a href=\"https:\/\/www.kaspersky.com\/blog\/a-multiheaded-battering-ram-rdp-bruteforce-attacks-on-the-rise\/14971\/\" target=\"_blank\" rel=\"noopener nofollow\">gruppi<\/a> di cybercriminali offrono sul mercato nero dei servizi per sfruttarle. Con il passaggio quasi totale allo smart working, il numero di attacchi di questo tipo \u00e8 cresciuto in modo esponenziale. \u00c8 il modus operandi di Ryuk, REvil e di altre campagne ransomware;<\/li>\n<li><strong>Vulnerabilit\u00e0 nelle applicazioni server: <\/strong>gli attacchi ai software dal lato server danno ai criminali informatici l\u2019accesso ai dati pi\u00f9 sensibili. Un esempio recente \u00e8 dello scorso mese di marzo, quando il ransomware <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/dearcry-ransomware-attacks-microsoft-exchange-with-proxylogon-exploits\/\" target=\"_blank\" rel=\"noopener nofollow\">DearCry ha attaccato<\/a> Microsoft Exchange sfruttando una vulnerabilit\u00e0 zero-day. Un software server-side non sufficientemente protetto pu\u00f2 servire come punto d\u2019ingresso per un attacco mirato. I problemi di sicurezza si presentano anche nei server VPN aziendali, e alcuni <a href=\"https:\/\/www.zdnet.com\/article\/hacker-groups-chain-vpn-and-windows-bugs-to-attack-us-government-networks\/\" target=\"_blank\" rel=\"noopener nofollow\">esempi<\/a> li abbiamo visti proprio l\u2019anno scorso;<\/li>\n<li><strong>Diffusione via botnet: <\/strong>per accalappiare ancora pi\u00f9 vittime e ottenere maggiori profitti, i creatori di ransomware usano le <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/botnet\/\" target=\"_blank\" rel=\"noopener\">botnet<\/a>. Gli operatori di reti di zombie forniscono ad altri cybercriminali l\u2019accesso a migliaia di dispositivi compromessi, che cercano automaticamente sistemi vulnerabili su cui scaricare il ransomware. \u00c8 cos\u00ec che, per esempio, che si sono diffusi i ransomware Conti e DoppelPaymer;<\/li>\n<li><strong>Attacchi alla supply chain. <\/strong>La campagna REvil evidenzia al meglio questo vettore di minacce: il gruppo ha compromesso un provider MSP e ha poi distribuito il ransomware nelle reti dei suoi clienti;<\/li>\n<\/ul>\n<ul>\n<li><strong>Allegati dannosi. <\/strong>Le e-mail contenenti macro dannose in documenti Word allegati sono ancora un\u2019opzione popolare per la distribuzione di malware. Uno tra i nostri 5 principali criminali, NetWalker, ha usato allegati dannosi per <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/netwalker-ransomware-infecting-users-via-coronavirus-phishing\/\" target=\"_blank\" rel=\"noopener nofollow\">incastrare le vittime,<\/a> inviando un\u2019e-mail con oggetto \u201cCOVID-19\u201d.<\/li>\n<\/ul>\n<h2>Come possono difendersi le aziende?<\/h2>\n<ul>\n<li><a href=\"https:\/\/k-asap.com\/it\/?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Formate i dipendenti sulle regole fondamentali di sicurezza digitale<\/a>. I dipendenti dovrebbero sapere cos\u2019\u00e8 il phishing, non cliccare mai sui link di e-mail sospette o scaricare file da siti poco trasparenti; allo stesso tempo, devono anche creare, ricordare password robuste e custodirle in modo sicuro. \u00c8 importante condurre una formazione regolare sulla sicurezza non solo per minimizzare il rischio di incidenti, ma anche per mitigare i danni nel caso in cui i criminali informatici riescano comunque a penetrare nella rete;<\/li>\n<li>Aggiornate regolarmente tutti i sistemi operativi e le applicazioni, affinch\u00e9 sia garantita la massima protezione contro gli attacchi attraverso le vulnerabilit\u00e0 note dei software. Occuparsi dell\u2019aggiornamento dei software sia dal lato client che dal lato server;<\/li>\n<li>Eseguite audit di sicurezza, <a href=\"https:\/\/www.kaspersky.it\/blog\/dangerous-ethernet-ports-2\/18303\/\" target=\"_blank\" rel=\"noopener\">controllate la sicurezza dei dispositivi <\/a>\u00a0e tenete traccia di quali porte sono aperte e accessibili da Internet. Utilizzate una connessione sicura per lo smart working, ma ricordare che anche le VPN possono essere vulnerabili;<\/li>\n<li>Create delle copie di backup dei dati aziendali. Avere un backup non solo aiuta a ridurre i tempi di inattivit\u00e0 e a ripristinare pi\u00f9 velocemente i processi aziendali in caso di un attacco ransomware, ma anche a tornare operativi dopo eventi pi\u00f9 banali, come dei problemi con gli hardware;<\/li>\n<li>Utilizzate una <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluzione di sicurezza professionale<\/a> che si avvalga dell\u2019analisi comportamentale e di tecnologie anti-ransomware;<\/li>\n<li>Avvaletevi di un sistema di sicurezza delle informazioni che sia in grado di riconoscere le anomalie nella rete dell\u2019infrastruttura, come i tentativi di sondare le porte o le richieste di accesso da parte di sistemi non standard. Potere ricorrere anche a <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/managed-detection-and-response?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">risorse esterne<\/a> se non disponete di specialisti in azienda in grado di monitorare la rete.<\/li>\n<\/ul>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-ransomware\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Scopriamo insieme quali sono i gruppi di cybercriminali pi\u00f9 attivi che prendono di mira le aziende, cifrano i dati e chiedono un riscatto. <\/p>\n","protected":false},"author":2706,"featured_media":24444,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2641,2956],"tags":[592,830,2028,638,635],"class_list":{"0":"post-24442","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-threats","10":"category-smb","11":"tag-apt","12":"tag-attacchi-mirati","13":"tag-cryptor","14":"tag-minacce","15":"tag-ransomware"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/top5-ransomware-groups\/24442\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/top5-ransomware-groups\/22771\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/top5-ransomware-groups\/18253\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/top5-ransomware-groups\/24615\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/top5-ransomware-groups\/22643\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/top5-ransomware-groups\/21716\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/top5-ransomware-groups\/25126\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/top5-ransomware-groups\/30549\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/top5-ransomware-groups\/9564\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/top5-ransomware-groups\/39426\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/top5-ransomware-groups\/16824\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/top5-ransomware-groups\/17345\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/top5-ransomware-groups\/14738\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/top5-ransomware-groups\/26560\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/top5-ransomware-groups\/30592\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/top5-ransomware-groups\/26942\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/top5-ransomware-groups\/23807\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/top5-ransomware-groups\/29146\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/top5-ransomware-groups\/28944\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24442","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=24442"}],"version-history":[{"count":13,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24442\/revisions"}],"predecessor-version":[{"id":24465,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24442\/revisions\/24465"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/24444"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=24442"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=24442"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=24442"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}