ALPHV Blackcat

ALPHV, noto anche con il nome di BlackCat o Noberus, era una variante di ransomware utilizzata nelle operazioni di tipo "Ransomware as a Service" (RaaS).

La vostra organizzazione è al sicuro dagli attacchi ALPHV?

L'origine di ALPHV BlackCat

Sviluppato utilizzando il linguaggio di programmazione Rust, ALPHV è in grado di funzionare su diversi sistemi operativi, tra cui Windows, Linux (Debian, Ubuntu, ReadyNAS, Synology) e VMWare ESXi.

Viene commercializzato con il nome di ALPHV sui forum dedicati alla criminalità informatica, anche se i ricercatori nel campo della sicurezza lo chiamano spesso BlackCat, in riferimento all'icona del gatto nero che compare sul suo sito di divulgazione.

Da quando è stato rilevato per la prima volta in attacchi ransomware il 18 novembre 2021, ALPHV ha dimostrato una grande versatilità nelle sue capacità di crittografia, supportando sia l'algoritmo AES che quello ChaCha20.

Per garantire il massimo livello di interruzione, ALPHV è in grado di eliminare le copie shadow dei volumi, terminare processi e servizi e spegnere le macchine virtuali sui server ESXi.

Inoltre, è in grado di propagarsi autonomamente sulle reti locali utilizzando PsExec per l'esecuzione in remoto su altri host.

Il gruppo ALPHV Blackcat smantellato dall'FBI nel dicembre 2023.

Fonte:OCD

Paesi colpiti dall'ALPHV

Il virus ALPHV Blackcat ha colpito Blackcat gli Stati Uniti, seguiti dalla Germania e da altri paesi europei come Francia, Spagna e Paesi Bassi.

Fonte: ransomware.live

Settori di riferimento di ALPHV

I ricercatori hanno analizzato oltre 210 segnalazioni relative al ransomware BlackCat, rilevando che i settori "Servizi professionali, scientifici e tecnici" e "Industria manifatturiera" ne costituiscono gli obiettivi principali, mentre, nell'ambito dei servizi professionali, gli studi legali e i servizi legali risultano essere i più colpiti.

Fonte: SOCradar

Le vittime Blackcat ALPHV Blackcat

731 vittime sono cadute preda delle attività dannose di ALPHV.

Fonte: ransomware.live

Metodo di attacco

Metodo di attacco Blackcat ALPHV Blackcat

Una figura oscura che getta un'ampia rete su un panorama digitale popolato da vari dispositivi, quali computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di individuare vulnerabilità o di ricorrere a phishing per ottenere un accesso non autorizzato.

ALPHV prende di mira principalmente le vulnerabilità delle applicazioni accessibili al pubblico, sfruttando probabilmente tali falle per infiltrarsi nei sistemi di rete. In alcuni casi, utilizza anche account di domini legittimi, che possono essere stati ottenuti tramite precedenti violazioni o furti di credenziali, per ottenere un punto d'appoggio nella rete.

Una scala digitale che sale dall'icona di un utente standard verso una corona, simbolo dei privilegi amministrativi. Ciò rappresenta gli sforzi compiuti dall'autore dell'attacco per ottenere un livello di accesso più elevato all'interno del sistema.

Una volta all'interno della rete, ALPHV aumenta i propri privilegi sfruttando questi stessi account di dominio validi, concedendosi livelli di accesso più elevati, solitamente riservati agli amministratori. Questa escalation è fondamentale per rafforzare il proprio controllo sul sistema. Per quanto riguarda l'esecuzione, ALPHV utilizza la shell di comando di Windows per eseguire comandi e script dannosi, che facilitano la distribuzione e la diffusione del ransomware.

Un camaleonte che si mimetizza su uno sfondo digitale, circondato da una serie di zero e uno. Ciò rappresenta la capacità dell'autore dell'attacco di eludere i sistemi di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.

Per eludere il rilevamento e ostacolare le risposte difensive, ALPHV disattiva o modifica attivamente gli strumenti di sicurezza in grado di rilevarne o bloccarne le attività. Ciò comporta la chiusura dei programmi antivirus e la disattivazione dei servizi di sicurezza, creando così un ambiente più permissivo per le proprie operazioni.

Un ladro munito di un kit di grimaldelli che sta maneggiando una gigantesca serratura a forma di modulo di accesso, a simboleggiare i tentativi dell'aggressore di sottrarre le credenziali degli utenti per ottenere un accesso non autorizzato.
Una lente d'ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove si trovano i dati sensibili.
Una serie di nodi interconnessi tra cui si muove furtivamente una figura indistinta. Ciò illustra i movimenti dell'autore dell'attacco all'interno della rete, inteso a ottenere il controllo di ulteriori sistemi o a diffondere malware.
Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto in mano da una figura indistinta. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Una finestra del prompt dei comandi aperta su uno sfondo digitale, con del codice dannoso che viene digitato. Questa immagine rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Una serie di file viene trasferita tramite un canale segreto da un computer a un cloud da un teschio, a simboleggiare il trasferimento non autorizzato di dati verso una destinazione controllata dall'autore dell'attacco.
Uno schermo incrinato con alle spalle un panorama urbano digitale in preda al caos, che simboleggia l'impatto distruttivo di un attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o le perdite finanziarie.

L'impatto di ALPHV sui sistemi compromessi è grave: il virus crittografa i dati critici utilizzando algoritmi di crittografia avanzati, rendendo i file inaccessibili agli utenti. Inoltre, ostacola i tentativi di ripristino del sistema cancellando le copie shadow e disabilitando gli strumenti di ripristino, il che aggrava il disagio causato e spinge le vittime a soddisfare le richieste di riscatto per riottenere l'accesso ai propri dati.

Una figura oscura che getta un'ampia rete su un panorama digitale popolato da vari dispositivi, quali computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di individuare vulnerabilità o di ricorrere a phishing per ottenere un accesso non autorizzato.
Accesso iniziale

ALPHV prende di mira principalmente le vulnerabilità delle applicazioni accessibili al pubblico, sfruttando probabilmente tali falle per infiltrarsi nei sistemi di rete. In alcuni casi, utilizza anche account di domini legittimi, che possono essere stati ottenuti tramite precedenti violazioni o furti di credenziali, per ottenere un punto d'appoggio nella rete.

Una scala digitale che sale dall'icona di un utente standard verso una corona, simbolo dei privilegi amministrativi. Ciò rappresenta gli sforzi compiuti dall'autore dell'attacco per ottenere un livello di accesso più elevato all'interno del sistema.
Escalation dei privilegi

Una volta all'interno della rete, ALPHV aumenta i propri privilegi sfruttando questi stessi account di dominio validi, concedendosi livelli di accesso più elevati, solitamente riservati agli amministratori. Questa escalation è fondamentale per rafforzare il proprio controllo sul sistema. Per quanto riguarda l'esecuzione, ALPHV utilizza la shell di comando di Windows per eseguire comandi e script dannosi, che facilitano la distribuzione e la diffusione del ransomware.

Un camaleonte che si mimetizza su uno sfondo digitale, circondato da una serie di zero e uno. Ciò rappresenta la capacità dell'autore dell'attacco di eludere i sistemi di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.
Evasione difensiva

Per eludere il rilevamento e ostacolare le risposte difensive, ALPHV disattiva o modifica attivamente gli strumenti di sicurezza in grado di rilevarne o bloccarne le attività. Ciò comporta la chiusura dei programmi antivirus e la disattivazione dei servizi di sicurezza, creando così un ambiente più permissivo per le proprie operazioni.

Un ladro munito di un kit di grimaldelli che sta maneggiando una gigantesca serratura a forma di modulo di accesso, a simboleggiare i tentativi dell'aggressore di sottrarre le credenziali degli utenti per ottenere un accesso non autorizzato.
Accesso alle credenziali
Una lente d'ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove si trovano i dati sensibili.
Scoperta
Una serie di nodi interconnessi tra cui si muove furtivamente una figura indistinta. Ciò illustra i movimenti dell'autore dell'attacco all'interno della rete, inteso a ottenere il controllo di ulteriori sistemi o a diffondere malware.
Movimento laterale
Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto in mano da una figura indistinta. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione
Una finestra del prompt dei comandi aperta su uno sfondo digitale, con del codice dannoso che viene digitato. Questa immagine rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione
Una serie di file viene trasferita tramite un canale segreto da un computer a un cloud da un teschio, a simboleggiare il trasferimento non autorizzato di dati verso una destinazione controllata dall'autore dell'attacco.
Esfiltrazione
Uno schermo incrinato con alle spalle un panorama urbano digitale in preda al caos, che simboleggia l'impatto distruttivo di un attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o le perdite finanziarie.
Impatto

L'impatto di ALPHV sui sistemi compromessi è grave: il virus crittografa i dati critici utilizzando algoritmi di crittografia avanzati, rendendo i file inaccessibili agli utenti. Inoltre, ostacola i tentativi di ripristino del sistema cancellando le copie shadow e disabilitando gli strumenti di ripristino, il che aggrava il disagio causato e spinge le vittime a soddisfare le richieste di riscatto per riottenere l'accesso ai propri dati.

MITRE ATT&CK

TTP utilizzati dall'ALPHV

TA0001: Initial Access
T1190
Exploit Public-Facing Application
T1078
Valid Accounts
TA0002: Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1078
Valid Accounts
TA0004: Privilege Escalation
T1078
Valid Accounts
TA0005: Defense Evasion
T1562
Impair Defenses
T1078
Valid Accounts
TA0006: Credential Access
T1558
Steal or Forge Kerberos Tickets
T1555
Credentials from Password Stores
T1552
Unsecured Credentials
TA0007: Discovery
No items found.
TA0008: Lateral Movement
No items found.
TA0009: Collection
No items found.
TA0011: Command and Control
No items found.
TA0010: Exfiltration
No items found.
TA0040: Impact
T1490
Inhibit System Recovery
T1657
Financial Theft
T1486
Data Encrypted for Impact

Domande frequenti

Che cos'è ALPHV BlackCat?

In che modo ALPHV BlackCat ottiene l'accesso iniziale a una rete?

Quali sono gli obiettivi principali di ALPHV BlackCat?

Quali algoritmi di crittografia utilizza ALPHV BlackCat?

In che modo ALPHV BlackCat riesce a eludere il rilevamento?

Cosa possono fare le organizzazioni per proteggersi dagli attacchi di ALPHV BlackCat?

In che modo ALPHV BlackCat influisce sui sistemi colpiti?

ALPHV BlackCat è in grado di propagarsi autonomamente?

Come dovrebbero reagire i team IT in caso di infezione da ALPHV BlackCat?

Che ruolo svolge il rilevamento delle minacce basato sull'intelligenza artificiale nella lotta contro ALPHV BlackCat?