ALPHV Blackcat

ALPHV, noto anche con il nome di BlackCat o Noberus, era un tipo di ransomware utilizzato nelle operazioni Ransomware as a Service (RaaS).

La tua organizzazione è al sicuro dagli attacchi ALPHV?

L'origine di ALPHV BlackCat

Sviluppato utilizzando il linguaggio di programmazione Rust, ALPHV può essere eseguito su vari sistemi operativi, tra cui Windows, Linux (Debian, Ubuntu, ReadyNAS, Synology) e VMWare ESXi.

È commercializzato con il nome ALPHV sui forum dedicati alla criminalità informatica, anche se i ricercatori nel campo della sicurezza spesso lo chiamano BlackCat, in riferimento all'icona del gatto nero visualizzata sul suo sito di divulgazione.

Sin dal suo primo utilizzo osservato negli attacchi ransomware del 18 novembre 2021, ALPHV ha dimostrato versatilità nelle sue capacità di crittografia, supportando sia l'algoritmo AES che ChaCha20.

Per garantire il massimo disturbo, ALPHV può eliminare le copie shadow del volume, terminare processi e servizi e spegnere le macchine virtuali sui server ESXi.

Inoltre, è in grado di propagarsi autonomamente attraverso le reti locali utilizzando PsExec per eseguire operazioni in remoto su altri host.

ALPHV Blackcat smantellato dall'FBI nel dicembre 2023.

Fonte:OCD

Paesi presi di mira da ALPHV

ALPHV Blackcat ha preso di mira Blackcat gli Stati Uniti, seguiti dalla Germania e da altri paesi europei come Francia, Spagna e Paesi Bassi.

Fonte: ransomware.live

Settori presi di mira da ALPHV

I ricercatori hanno esaminato oltre 210 annunci relativi al ransomware BlackCat, scoprendo che i settori "Servizi professionali, scientifici e tecnici" e "Produzione" sono i suoi obiettivi principali, con gli studi legali e i servizi legali che sono i più colpiti all'interno del settore dei servizi professionali.

Fonte: SOCradar

Le vittime Blackcat ALPHV Blackcat

731 vittime sono cadute preda delle operazioni dannose di ALPHV.

Fonte: ransomware.live

Metodo di attacco

Il metodo di attacco Blackcat ALPHV Blackcat

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.

ALPHV prende di mira principalmente le vulnerabilità delle applicazioni pubbliche, sfruttando probabilmente tali falle per infiltrarsi nei sistemi di rete. In alcuni casi, utilizza anche account di dominio legittimi, ottenuti tramite precedenti violazioni o furti di credenziali, per ottenere un punto d'appoggio nella rete.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.

Una volta all'interno della rete, ALPHV aumenta i propri privilegi sfruttando questi stessi account di dominio validi, concedendosi livelli di accesso più elevati che sono tipicamente riservati agli amministratori. Questo aumento è fondamentale per rafforzare il proprio controllo sul sistema. In termini di esecuzione, ALPHV utilizza la shell di comando di Windows per eseguire comandi e script dannosi, che facilitano la distribuzione e la propagazione del ransomware.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.

Per eludere il rilevamento e ostacolare le risposte difensive, ALPHV disattiva o modifica attivamente gli strumenti di sicurezza che potrebbero rilevare o bloccare le sue attività. Ciò include la chiusura dei programmi antivirus e la disattivazione dei servizi di sicurezza, creando un ambiente più permissivo per le sue operazioni.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.
Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.
Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.
Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.
Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.

L'impatto di ALPHV sui sistemi compromessi è grave: crittografa i dati critici utilizzando robusti algoritmi di crittografia, che rendono i file inaccessibili agli utenti. Inoltre, compromette gli sforzi di ripristino del sistema eliminando le copie shadow e disabilitando gli strumenti di ripristino, il che aggrava il disservizio causato e spinge le vittime a soddisfare le richieste di riscatto per ripristinare l'accesso ai propri dati.

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.
Accesso iniziale

ALPHV prende di mira principalmente le vulnerabilità delle applicazioni pubbliche, sfruttando probabilmente tali falle per infiltrarsi nei sistemi di rete. In alcuni casi, utilizza anche account di dominio legittimi, ottenuti tramite precedenti violazioni o furti di credenziali, per ottenere un punto d'appoggio nella rete.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.
Elevazione dei privilegi

Una volta all'interno della rete, ALPHV aumenta i propri privilegi sfruttando questi stessi account di dominio validi, concedendosi livelli di accesso più elevati che sono tipicamente riservati agli amministratori. Questo aumento è fondamentale per rafforzare il proprio controllo sul sistema. In termini di esecuzione, ALPHV utilizza la shell di comando di Windows per eseguire comandi e script dannosi, che facilitano la distribuzione e la propagazione del ransomware.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.
Evasione della difesa

Per eludere il rilevamento e ostacolare le risposte difensive, ALPHV disattiva o modifica attivamente gli strumenti di sicurezza che potrebbero rilevare o bloccare le sue attività. Ciò include la chiusura dei programmi antivirus e la disattivazione dei servizi di sicurezza, creando un ambiente più permissivo per le sue operazioni.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.
Accesso alle credenziali
Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.
Scoperta
Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.
Movimento laterale
Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione
Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione
Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.
Esfiltrazione
Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.
Impatto

L'impatto di ALPHV sui sistemi compromessi è grave: crittografa i dati critici utilizzando robusti algoritmi di crittografia, che rendono i file inaccessibili agli utenti. Inoltre, compromette gli sforzi di ripristino del sistema eliminando le copie shadow e disabilitando gli strumenti di ripristino, il che aggrava il disservizio causato e spinge le vittime a soddisfare le richieste di riscatto per ripristinare l'accesso ai propri dati.

MITRE ATT&CK

TTP utilizzati da ALPHV

TA0001: Initial Access
T1190
Exploit Public-Facing Application
T1078
Valid Accounts
TA0002: Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1078
Valid Accounts
TA0004: Privilege Escalation
T1078
Valid Accounts
TA0005: Defense Evasion
T1562
Impair Defenses
T1078
Valid Accounts
TA0006: Credential Access
T1558
Steal or Forge Kerberos Tickets
T1555
Credentials from Password Stores
T1552
Unsecured Credentials
TA0007: Discovery
No items found.
TA0008: Lateral Movement
No items found.
TA0009: Collection
No items found.
TA0011: Command and Control
No items found.
TA0010: Exfiltration
No items found.
TA0040: Impact
T1490
Inhibit System Recovery
T1657
Financial Theft
T1486
Data Encrypted for Impact

Domande frequenti

Cos'è ALPHV BlackCat?

In che modo ALPHV BlackCat ottiene l'accesso iniziale a una rete?

Quali sono gli obiettivi principali di ALPHV BlackCat?

Quali algoritmi di crittografia utilizza ALPHV BlackCat?

In che modo ALPHV BlackCat elude il rilevamento?

Cosa possono fare le organizzazioni per proteggersi dagli attacchi ALPHV BlackCat?

In che modo ALPHV BlackCat influisce sui sistemi colpiti?

ALPHV BlackCat ha capacità di autopropagazione?

Come dovrebbero reagire i team IT a un'infezione da ALPHV BlackCat?

Che ruolo svolge il rilevamento delle minacce basato sull'intelligenza artificiale nella lotta contro ALPHV BlackCat?