Cicada3301

Cicada3301 è un'operazione ransomware-as-a-service (RaaS), emersa nel 2024 e basata sul ransomware ALPHV/BlackCat.

La tua organizzazione è al sicuro dagli attacchi di Cicada3301?

L'origine di Cicada3301

L'operazione ransomware Cicada3301 prende il nome e il logo dal famigerato puzzle Internet del 2012-2014 noto come Cicada 3301, che prevedeva complesse sfide crittografiche. Tuttavia, l'attuale operazione ransomware-as-a-service (RaaS) non ha alcun collegamento con il puzzle originale. L'organizzazione legittima Cicada 3301 ha pubblicamente denunciato l'operazione criminale.

La campagna ransomware ha iniziato a reclutare attivamente affiliati il 29 giugno 2024 attraverso il forum dedicato alla criminalità informatica RAMP. Presenta notevoli somiglianze con il ransomware ALPHV/BlackCat, il che suggerisce un potenziale rebranding o la presenza di un gruppo scissionista che utilizza lo stesso codice base.

Paesi presi di mira da Cicada3301

Cicada prende di mira prevalentemente aziende con sede in Nord America e nel Regno Unito, ma alcune delle vittime più recenti si trovano in Svizzera e Norvegia.

Settori presi di mira da Cicada3301

Cicada3301 prende di mira le piccole e medie imprese, concentrandosi in particolare su quelle che utilizzano VMware ESXi. È strategicamente progettato per massimizzare i danni interrompendo il funzionamento delle macchine virtuali e rimuovendo le opzioni di ripristino. Le vittime provengono da vari settori, tra cui quello manifatturiero, sanitario, della vendita al dettaglio e dell'ospitalità.

Le vittime di Cicada3301

Ad oggi, sul sito di estorsione Cicada3301 sono state rese pubbliche le identità di 26 vittime. Il ransomware prende di mira aziende con risorse di alto valore e infrastrutture critiche, esercitando la massima pressione sulle vittime affinché paghino il riscatto.

Fonte: ransomware.live

Metodo di attacco

Il metodo di attacco di Cicada3301

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.

Cicada3301 ottiene l'accesso tramite credenziali rubate o violate con forza bruta, potenzialmente utilizzando la botnet Brutus per violare con forza bruta le VPN su dispositivi Cisco, Fortinet, Palo Alto e SonicWall.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.

Il ransomware utilizza credenziali valide per aumentare i privilegi, spesso aggirando i sistemi di sicurezza tramite strumenti a riga di comando come PSEXEC.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.

Utilizza una funzione di sospensione per ritardare l'esecuzione, manomette le soluzioni EDR ed elimina le copie shadow per impedire il ripristino.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.

Le tecniche integrate di furto delle credenziali vengono utilizzate per infiltrarsi ulteriormente nella rete, sfruttando password violate con attacchi di forza bruta o rubate.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.

Esegue la scansione della rete alla ricerca di tipi di file e macchine virtuali, arrestando o eliminando le istantanee per ottenere un impatto ottimale della crittografia.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.

Utilizza credenziali compromesse e strumenti come PSEXEC per diffondersi nella rete.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

Raccoglie documenti e file multimediali in base a estensioni specifiche prima di avviare la crittografia.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

Crittografa i file utilizzando l'algoritmo ChaCha20, applicando una crittografia intermittente per i file più grandi e aggiungendo un'estensione di sette caratteri.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.

Nessuna prova attuale suggerisce che l'esfiltrazione dei dati sia una priorità, ma non si possono escludere capacità future.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.

Massimizza l'interruzione del servizio crittografando i file critici, arrestando le macchine virtuali ed eliminando gli snapshot di ripristino.

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.
Accesso iniziale

Cicada3301 ottiene l'accesso tramite credenziali rubate o violate con forza bruta, potenzialmente utilizzando la botnet Brutus per violare con forza bruta le VPN su dispositivi Cisco, Fortinet, Palo Alto e SonicWall.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.
Elevazione dei privilegi

Il ransomware utilizza credenziali valide per aumentare i privilegi, spesso aggirando i sistemi di sicurezza tramite strumenti a riga di comando come PSEXEC.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.
Evasione della difesa

Utilizza una funzione di sospensione per ritardare l'esecuzione, manomette le soluzioni EDR ed elimina le copie shadow per impedire il ripristino.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.
Accesso alle credenziali

Le tecniche integrate di furto delle credenziali vengono utilizzate per infiltrarsi ulteriormente nella rete, sfruttando password violate con attacchi di forza bruta o rubate.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.
Scoperta

Esegue la scansione della rete alla ricerca di tipi di file e macchine virtuali, arrestando o eliminando le istantanee per ottenere un impatto ottimale della crittografia.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.
Movimento laterale

Utilizza credenziali compromesse e strumenti come PSEXEC per diffondersi nella rete.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

Raccoglie documenti e file multimediali in base a estensioni specifiche prima di avviare la crittografia.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

Crittografa i file utilizzando l'algoritmo ChaCha20, applicando una crittografia intermittente per i file più grandi e aggiungendo un'estensione di sette caratteri.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.
Esfiltrazione

Nessuna prova attuale suggerisce che l'esfiltrazione dei dati sia una priorità, ma non si possono escludere capacità future.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.
Impatto

Massimizza l'interruzione del servizio crittografando i file critici, arrestando le macchine virtuali ed eliminando gli snapshot di ripristino.

MITRE ATT&CK

TTP utilizzati da Cicada3301

TA0001: Initial Access
No items found.
TA0002: Execution
No items found.
TA0003: Persistence
T1053
Scheduled Task/Job
TA0004: Privilege Escalation
T1053
Scheduled Task/Job
TA0005: Defense Evasion
T1218
System Binary Proxy Execution
T1027
Obfuscated Files or Information
T1562
Impair Defenses
TA0006: Credential Access
T1003
OS Credential Dumping
TA0007: Discovery
No items found.
TA0008: Lateral Movement
No items found.
TA0009: Collection
No items found.
TA0011: Command and Control
T1105
Ingress Tool Transfer
TA0010: Exfiltration
No items found.
TA0040: Impact
T1490
Inhibit System Recovery

Domande frequenti

Che cos'è il ransomware Cicada3301?

Come ottiene Cicada3301 l'accesso iniziale?

Quale metodo di crittografia utilizza?

In che modo Cicada3301 elude il rilevamento?

Quali sono i settori più colpiti da Cicada3301?

Quali tecniche utilizza Cicada3301 per impedire il recupero?

Cicada3301 sottrae dati?

Come è possibile rilevare il ransomware Cicada3301?

Cosa devo fare se rilevo Cicada3301 nel mio ambiente?

Come posso proteggermi dal ransomware Cicada3301?