FunkSec

FunkSec rappresenta una nuova ondata di gruppi di ransomware assistiti dall'intelligenza artificiale, che uniscono il crimine informatico all'hacktivismo. Sebbene la loro sofisticazione tecnica sia discutibile, le loro tattiche e la loro visibilità pubblica li rendono una minaccia notevole. I team di sicurezza dovrebbero monitorare malware basato sull'intelligenza artificiale e prepararsi agli attacchi ransomware che sfruttano l'automazione e le tattiche di inganno.

La tua organizzazione è al sicuro da FunkSec?

Il background di FunkSec

FunkSec è un gruppo di ransomware emerso alla fine del 2024, che ha rapidamente acquisito notorietà per l'elevato numero di vittime dichiarate pubblicamente. A differenza di altre bande di ransomware consolidate, FunkSec sembra essere un'organizzazione relativamente nuova e indipendente, senza legami noti con precedenti famiglie di ransomware. Il gruppo utilizza tattiche di doppia estorsione, combinando la crittografia dei dati con il furto di dati per costringere le vittime a pagare i riscatti.

Una caratteristica fondamentale di FunkSec è malware assistito dall'intelligenza artificiale, che consente anche agli attori inesperti di creare e iterare rapidamente strumenti dannosi. Il gruppo sembra operare all'incrocio tra hacktivismo e criminalità informatica, rendendo difficile determinare le loro reali motivazioni. Alcuni dei loro set di dati trapelati sono stati trovati riciclati da precedenti campagne hacktiviste, mettendo in dubbio l'autenticità delle loro rivelazioni.

Sebbene FunkSec si presenti come una sofisticata operazione di ransomware-as-a-service (RaaS), i ricercatori di sicurezza hanno individuato diversi segnali che indicano che le competenze tecniche del gruppo sono limitate. La maggior parte delle loro attività sembra essere motivata dal desiderio di notorietà piuttosto che dal guadagno finanziario, come dimostrano le loro richieste di riscatto modeste e le iniziative promozionali pubbliche sui forum dedicati alla criminalità informatica.

Fonte: Checkpoint

Paesi destinatari

La maggior parte delle vittime dichiarate da FunkSec proviene dall'India e dagli Stati Uniti, con ulteriori attacchi rivolti contro organizzazioni europee e mediorientali. Il loro allineamento con il movimento "Free Palestine" suggerisce una possibile motivazione geopolitica, anche se potrebbe trattarsi più di una questione di immagine che di un reale intento politico.

Fonte: ransomware.live

Settori di riferimento

FunkSec non sembra concentrarsi su un unico settore, ma ha attaccato istituzioni governative, strutture sanitarie, servizi finanziari e aziende tecnologiche. Il modello ransomware-as-a-service (RaaS) del gruppo consente a più affiliati di utilizzare i propri strumenti, ampliando la portata delle potenziali vittime. Alcuni settori presi di mira sono in linea con le motivazioni degli hacktivisti, in particolare le agenzie governative e le infrastrutture.

Fonte immagine: PCrisk

Vittime illustri

Si stima che circa 138 organizzazioni siano state vittime degli attacchi di FunkSec.

Fonte: ransomware.live
Metodo di attacco

Il metodo di attacco di FunkSec

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.

FunkSec ottiene l'accesso tramite phishing , credential stuffing e sfruttando vulnerabilità non corrette nei sistemi esposti. Inoltre, sfrutta le credenziali rubate trovate nei forum del dark web.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.

Il gruppo tenta di aumentare i privilegi utilizzando tecniche di furto delle credenziali, manipolazione dei token e sfruttando configurazioni errate negli ambienti Windows.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.

FunkSec disabilita Windows Defender, la registrazione degli eventi e le funzionalità di sicurezza di PowerShell per evitare il rilevamento. Il loro ransomware è compilato in Rust, il che può rendere più difficili l'analisi e il rilevamento.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.

Utilizzano keylogger e strumenti per il furto di password come funkgenerate, che raccoglie le credenziali dai sistemi e dai siti web compromessi.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.

FunkSec esegue la scansione delle reti infette per individuare i file di valore e determinare le risorse più critiche da crittografare.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.

Utilizzano strumenti HVNC (hidden virtual network computing) e exploit di desktop remoto per muoversi all'interno delle reti compromesse.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

Il gruppo sottrae file sensibili utilizzando script Python personalizzati e strumenti standard come Rclone prima di crittografare i dati della vittima.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

Il ransomware basato su Rust crittografa i file utilizzando la crittografia ChaCha20, aggiunge l'estensione ".funksec" e rilascia una richiesta di riscatto.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.

I dati rubati vengono caricati sul sito di FunkSec dedicato alle fughe di notizie sul dark web, dove vengono resi pubblici o venduti a terzi.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.

Il ransomware elimina le copie shadow, interrompe le operazioni terminando i processi e modifica le impostazioni di sistema (ad esempio oscurando lo sfondo del desktop).

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.
Accesso iniziale

FunkSec ottiene l'accesso tramite phishing , credential stuffing e sfruttando vulnerabilità non corrette nei sistemi esposti. Inoltre, sfrutta le credenziali rubate trovate nei forum del dark web.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.
Elevazione dei privilegi

Il gruppo tenta di aumentare i privilegi utilizzando tecniche di furto delle credenziali, manipolazione dei token e sfruttando configurazioni errate negli ambienti Windows.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.
Evasione della difesa

FunkSec disabilita Windows Defender, la registrazione degli eventi e le funzionalità di sicurezza di PowerShell per evitare il rilevamento. Il loro ransomware è compilato in Rust, il che può rendere più difficili l'analisi e il rilevamento.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.
Accesso alle credenziali

Utilizzano keylogger e strumenti per il furto di password come funkgenerate, che raccoglie le credenziali dai sistemi e dai siti web compromessi.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.
Scoperta

FunkSec esegue la scansione delle reti infette per individuare i file di valore e determinare le risorse più critiche da crittografare.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.
Movimento laterale

Utilizzano strumenti HVNC (hidden virtual network computing) e exploit di desktop remoto per muoversi all'interno delle reti compromesse.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

Il gruppo sottrae file sensibili utilizzando script Python personalizzati e strumenti standard come Rclone prima di crittografare i dati della vittima.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

Il ransomware basato su Rust crittografa i file utilizzando la crittografia ChaCha20, aggiunge l'estensione ".funksec" e rilascia una richiesta di riscatto.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.
Esfiltrazione

I dati rubati vengono caricati sul sito di FunkSec dedicato alle fughe di notizie sul dark web, dove vengono resi pubblici o venduti a terzi.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.
Impatto

Il ransomware elimina le copie shadow, interrompe le operazioni terminando i processi e modifica le impostazioni di sistema (ad esempio oscurando lo sfondo del desktop).

MITRE ATT&CK

Le TTP di FunkSec

TA0001: Initial Access
T1566
Phishing
T1190
Exploit Public-Facing Application
TA0002: Execution
T1204
User Execution
TA0003: Persistence
No items found.
TA0004: Privilege Escalation
T1134
Access Token Manipulation
T1068
Exploitation for Privilege Escalation
TA0005: Defense Evasion
T1134
Access Token Manipulation
T1070
Indicator Removal
T1562
Impair Defenses
TA0006: Credential Access
T1110
Brute Force
T1003
OS Credential Dumping
TA0007: Discovery
T1082
System Information Discovery
T1046
Network Service Discovery
TA0008: Lateral Movement
T1021
Remote Services
TA0009: Collection
No items found.
TA0011: Command and Control
No items found.
TA0010: Exfiltration
T1567
Exfiltration Over Web Service
TA0040: Impact
T1490
Inhibit System Recovery
T1486
Data Encrypted for Impact

Domande frequenti