5 cose da sapere su DarkSide e altri gruppi di ransomware come servizio

22 giugno 2021
Vectra AI Team di ricerca sulla sicurezza
Sicurezza informatica
5 cose da sapere su DarkSide e altri gruppi di ransomware come servizio

1. Chi è DarkSide?

DarkSide era un gruppo di ransomware as a service (RaaS) a pagamento. Il gruppo DarkSide RaaS è stato attivo e coinvolto in attacchi informatici almeno dall'agosto 2020. Gli hacker ingaggiavano DarkSide per estrarre il massimo riscatto da un'organizzazione dopo aver dimostrato a DarkSide di aver stabilito un accesso persistente a un obiettivo. Da lì, DarkSide utilizza l'accesso per distribuire il ransomware.

DarkSide, come molti altri gruppi RaaS, utilizzava un approccio a doppio riscatto. Prima vendevano la chiave di crittografia, poi chiedevano all'organizzazione un riscatto per i dati rubati, altrimenti venivano distrutti.

2. Qual è il modello di business del ransomware DarkSide?

DarkSide gestisce un programma di affiliazione in cui gli operatori di ransomware forniscono codice malware criptobloccante a terzi. Ogni affiliato riceve una versione del codice con il proprio ID univoco incorporato. Per ogni vittima che paga un riscatto, l'affiliato condivide una percentuale del pagamento (generalmente ~30%) con l'operatore del ransomware.

I Ransomware as a Service utilizzano il modello di affiliazione

3. Quali sono i metodi di attacco del ransomware DarkSide?

I gruppi RaaS, tra cui DarkSide, non si infiltrano nelle organizzazioni. Al contrario, l'hacker deve dimostrare di aver ottenuto l'accesso a un'organizzazione e il gruppo RaaS utilizza questo accesso per mettere in scena il ransomware, eseguendo contemporaneamente una due diligence sulla polizza assicurativa ransomware dell'obiettivo per garantire il massimo profitto. Questi gruppi utilizzano tecniche comunemente osservate durante le loro attività di staging, che consentono a Vectra di rilevare il ransomware molto prima che avvenga la crittografia.

Nuovo ransomware, stesse tecniche e tattiche

4. Come fa il ransomware a eludere gli strumenti di sicurezza standard?

5. Come individuare e fermare le bande di ransomware come DarkSide prima dell'evento ransomware?

Sebbene DarkSide abbia presumibilmente cessato le attività in seguito all'attacco di Colonial Pipeline, attualmente sono attivi più di 100 gruppi RaaS e sicuramente altri sono pronti a prendere il loro posto. Il rilevamento precoce del comportamento degli attori delle minacce è fondamentale per impedire al ransomware di paralizzare l'azienda. Vectra identifica i comportamenti pre-ransomware utilizzati da DarkSide e da altri gruppi RaaS per bloccare gli attacchi.

Se pensate che la vostra azienda non sia un obiettivo per il ransomware, chiedetevi:

  • La vostra azienda può permettersi di rimanere inattiva per 21 giorni?
  • La vostra azienda può permettersi di impiegare 287 giorni per riprendersi da un attacco?
  • La vostra azienda può permettersi di pagare un riscatto di 312.493 dollari?
  • Le vostre organizzazioni possono permettersi i danni al marchio di un attacco?

Fermate subito il Ransomware! Vectra può mostrarvi come.

* Coveware, "Ransomware Payments Fall as Fewer Companies Pay Data Exfiltration Extortion Demands", 1 febbraio 2021. https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020
** Emsisoft Malware Lab, "Lo stato del ransomware negli Stati Uniti: Rapporto e statistiche 2020", 18 gennaio 2021, Emisoft Blog, https://blog.emsisoft.com/en/37314/the-state-of-ransomware-in-the-us-report-and-statistics-2020/
*** Unità 42, Palo Alto Networks, "Ransomware Threat Assessments: A Companion to the 2021 Unit 42 Ransomware Threat Report", 17 marzo 2021, https://unit42.paloaltonetworks.com/ransomware-threat-assessments.

DOMANDE FREQUENTI