Cicada3301

Cicada3301 è un'operazione di tipo "ransomware-as-a-service" (RaaS), emersa nel 2024 e basata sul ransomware ALPHV/BlackCat.

La tua organizzazione è al sicuro dagli attacchi di Cicada3301?

L'origine di Cicada3301

L'operazione ransomware Cicada3301 prende il nome e il logo dal famigerato rompicapo online del 2012-2014 noto come Cicada 3301, che prevedeva complesse sfide crittografiche. Tuttavia, l'attuale operazione ransomware-as-a-service (RaaS) non ha alcun legame con il rompicapo originale. L'organizzazione legittima Cicada 3301 ha denunciato pubblicamente l'operazione criminale.

La campagna di ransomware ha iniziato a reclutare attivamente affiliati il 29 giugno 2024 tramite il forum dedicato alla criminalità informatica RAMP. Presenta notevoli somiglianze con il ransomware ALPHV/BlackCat, il che fa supporre che si tratti di un possibile rebranding o di un gruppo scissionista che utilizza lo stesso codice di base.

Paesi presi di mira da Cicada3301

Cicada prende di mira principalmente aziende del Nord America e del Regno Unito, ma alcune delle vittime più recenti si trovano in Svizzera e in Norvegia.

Settori di riferimento di Cicada3301

Cicada3301 prende di mira le piccole e medie imprese (PMI), concentrandosi in particolare su quelle che dispongono di ambienti aziendali basati su VMware ESXi. È stato progettato strategicamente per massimizzare i danni interrompendo il funzionamento delle macchine virtuali e impedendo il ripristino dei sistemi. Le vittime provengono da diversi settori, tra cui quello manifatturiero, sanitario, della vendita al dettaglio e dell'ospitalità.

Le vittime di Cicada3301

Ad oggi, sul sito di estorsione di Cicada3301 sono state rese pubbliche le generalità di 26 vittime. Il ransomware prende di mira le aziende che dispongono di risorse di alto valore e infrastrutture critiche, esercitando così la massima pressione sulle vittime affinché paghino il riscatto.

Fonte: ransomware.live

Metodo di attacco

Il metodo di attacco di Cicada3301

Una figura oscura che getta un'ampia rete su un panorama digitale popolato da vari dispositivi, quali computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di individuare vulnerabilità o di ricorrere a phishing per ottenere un accesso non autorizzato.

Cicada3301 ottiene l'accesso tramite credenziali rubate o ottenute con attacchi di forza bruta, ricorrendo potenzialmente alla botnet Brutus per sferrare attacchi di forza bruta alle VPN su dispositivi Cisco, Fortinet, Palo Alto e SonicWall.

Una scala digitale che sale dall'icona di un utente standard verso una corona, simbolo dei privilegi amministrativi. Ciò rappresenta gli sforzi compiuti dall'autore dell'attacco per ottenere un livello di accesso più elevato all'interno del sistema.

Il ransomware utilizza credenziali valide per elevare i propri privilegi, aggirando spesso i sistemi di sicurezza tramite strumenti da riga di comando come PSEXEC.

Un camaleonte che si mimetizza su uno sfondo digitale, circondato da una serie di zero e uno. Ciò rappresenta la capacità dell'autore dell'attacco di eludere i sistemi di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.

Utilizza una funzione di sospensione per ritardare l'esecuzione, manomettere le soluzioni EDR ed eliminare le copie shadow per impedire il ripristino.

Un ladro munito di un kit di grimaldelli che sta maneggiando una gigantesca serratura a forma di modulo di accesso, a simboleggiare i tentativi dell'aggressore di sottrarre le credenziali degli utenti per ottenere un accesso non autorizzato.

Per infiltrarsi ulteriormente nella rete vengono utilizzate tecniche integrate di furto delle credenziali, sfruttando password ottenute tramite attacchi di forza bruta o rubate.

Una lente d'ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove si trovano i dati sensibili.

Esegue una scansione della rete alla ricerca di tipi di file e macchine virtuali, arrestando o eliminando le istantanee per garantire un'efficacia ottimale della crittografia.

Una serie di nodi interconnessi tra cui si muove furtivamente una figura indistinta. Ciò illustra i movimenti dell'autore dell'attacco all'interno della rete, inteso a ottenere il controllo di ulteriori sistemi o a diffondere malware.

Sfrutta credenziali compromesse e strumenti come PSEXEC per diffondersi nella rete.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto in mano da una figura indistinta. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

Raccoglie documenti e file multimediali in base a specifiche estensioni prima di avviare la crittografia.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con del codice dannoso che viene digitato. Questa immagine rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

Crittografa i file utilizzando l'algoritmo ChaCha20, applicando una crittografia a intervalli per i file più grandi e aggiungendo un'estensione di sette caratteri.

Una serie di file viene trasferita tramite un canale segreto da un computer a un cloud da un teschio, a simboleggiare il trasferimento non autorizzato di dati verso una destinazione controllata dall'autore dell'attacco.

Al momento non vi sono elementi che indichino che l'esfiltrazione dei dati sia una priorità, ma non si possono escludere sviluppi futuri.

Uno schermo incrinato con alle spalle un panorama urbano digitale in preda al caos, che simboleggia l'impatto distruttivo di un attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o le perdite finanziarie.

Ottimizza la distruzione dei dati critici crittografando i file, spegnendo le macchine virtuali ed eliminando le istantanee di ripristino.

Una figura oscura che getta un'ampia rete su un panorama digitale popolato da vari dispositivi, quali computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di individuare vulnerabilità o di ricorrere a phishing per ottenere un accesso non autorizzato.
Accesso iniziale

Cicada3301 ottiene l'accesso tramite credenziali rubate o ottenute con attacchi di forza bruta, ricorrendo potenzialmente alla botnet Brutus per sferrare attacchi di forza bruta alle VPN su dispositivi Cisco, Fortinet, Palo Alto e SonicWall.

Una scala digitale che sale dall'icona di un utente standard verso una corona, simbolo dei privilegi amministrativi. Ciò rappresenta gli sforzi compiuti dall'autore dell'attacco per ottenere un livello di accesso più elevato all'interno del sistema.
Escalation dei privilegi

Il ransomware utilizza credenziali valide per elevare i propri privilegi, aggirando spesso i sistemi di sicurezza tramite strumenti da riga di comando come PSEXEC.

Un camaleonte che si mimetizza su uno sfondo digitale, circondato da una serie di zero e uno. Ciò rappresenta la capacità dell'autore dell'attacco di eludere i sistemi di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.
Evasione difensiva

Utilizza una funzione di sospensione per ritardare l'esecuzione, manomettere le soluzioni EDR ed eliminare le copie shadow per impedire il ripristino.

Un ladro munito di un kit di grimaldelli che sta maneggiando una gigantesca serratura a forma di modulo di accesso, a simboleggiare i tentativi dell'aggressore di sottrarre le credenziali degli utenti per ottenere un accesso non autorizzato.
Accesso alle credenziali

Per infiltrarsi ulteriormente nella rete vengono utilizzate tecniche integrate di furto delle credenziali, sfruttando password ottenute tramite attacchi di forza bruta o rubate.

Una lente d'ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove si trovano i dati sensibili.
Scoperta

Esegue una scansione della rete alla ricerca di tipi di file e macchine virtuali, arrestando o eliminando le istantanee per garantire un'efficacia ottimale della crittografia.

Una serie di nodi interconnessi tra cui si muove furtivamente una figura indistinta. Ciò illustra i movimenti dell'autore dell'attacco all'interno della rete, inteso a ottenere il controllo di ulteriori sistemi o a diffondere malware.
Movimento laterale

Sfrutta credenziali compromesse e strumenti come PSEXEC per diffondersi nella rete.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto in mano da una figura indistinta. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

Raccoglie documenti e file multimediali in base a specifiche estensioni prima di avviare la crittografia.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con del codice dannoso che viene digitato. Questa immagine rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

Crittografa i file utilizzando l'algoritmo ChaCha20, applicando una crittografia a intervalli per i file più grandi e aggiungendo un'estensione di sette caratteri.

Una serie di file viene trasferita tramite un canale segreto da un computer a un cloud da un teschio, a simboleggiare il trasferimento non autorizzato di dati verso una destinazione controllata dall'autore dell'attacco.
Esfiltrazione

Al momento non vi sono elementi che indichino che l'esfiltrazione dei dati sia una priorità, ma non si possono escludere sviluppi futuri.

Uno schermo incrinato con alle spalle un panorama urbano digitale in preda al caos, che simboleggia l'impatto distruttivo di un attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o le perdite finanziarie.
Impatto

Ottimizza la distruzione dei dati critici crittografando i file, spegnendo le macchine virtuali ed eliminando le istantanee di ripristino.

MITRE ATT&CK

TTP utilizzati da Cicada3301

TA0001: Initial Access
No items found.
TA0002: Execution
No items found.
TA0003: Persistence
T1053
Scheduled Task/Job
TA0004: Privilege Escalation
T1053
Scheduled Task/Job
TA0005: Defense Evasion
T1218
System Binary Proxy Execution
T1027
Obfuscated Files or Information
T1562
Impair Defenses
TA0006: Credential Access
T1003
OS Credential Dumping
TA0007: Discovery
No items found.
TA0008: Lateral Movement
No items found.
TA0009: Collection
No items found.
TA0011: Command and Control
T1105
Ingress Tool Transfer
TA0010: Exfiltration
No items found.
TA0040: Impact
T1490
Inhibit System Recovery

Domande frequenti

Cos'è il ransomware Cicada3301?

In che modo Cicada3301 ottiene l'accesso iniziale?

Quale metodo di crittografia utilizza?

In che modo Cicada3301 riesce a sfuggire all'individuazione?

Quali sono i settori più colpiti da Cicada3301?

Quali tecniche utilizza Cicada3301 per impedire il recupero dei dati?

Cicada3301 sottrae dati?

Come si può individuare il ransomware Cicada3301?

Cosa devo fare se rilevo la presenza di Cicada3301 nel mio ambiente?

Come posso proteggermi dal ransomware Cicada3301?