GRUPPO GLOBALE

GLOBAL GROUP è un'operazione di Ransomware-as-a-Service (RaaS) emersa di recente e lanciata nel giugno 2025 da un noto attore di minacce di lingua russa, che offre negoziazione guidata dall'intelligenza artificiale, pannelli di controllo mobili e incentivi aggressivi agli affiliati per espandere rapidamente la propria portata nei settori globali.

La vostra organizzazione è al sicuro dagli attacchi Ransomware GLOBALI?

L'origine di GLOBAL

GLOBAL GROUP è una piattaforma emergente di Ransomware-as-a-Service (RaaS) osservata per la prima volta il 2 giugno 2025, introdotta da un attore di minacce che utilizza l'alias"$$$" sul forum di criminalità informatica Ramp4u. L'attore ha un passato con precedenti ceppi di ransomware, tra cui Mamona RIP e Black Lock (ex El Dorado). Gli analisti valutano con fiducia medio-alta che GLOBAL GROUP rappresenti un rebranding di Black Lock, volto a ricostruire la credibilità e ad espandere la sua base di affiliati. L'infrastruttura del gruppo è ospitata da fornitori di VPS russi (in particolare IpServer), utilizzati anche dal suo predecessore Mamona RIP.

GLOBAL GROUP promuove un modello di guadagno che offre una quota di profitto fino all'85% agli affiliati, fornisce un pannello di affiliazione mobile-friendly e integra bot di negoziazione con intelligenza artificiale per gli affiliati che non parlano inglese. Il suo malware è multipiattaforma (Windows, ESXi, Linux, BSD) e vanta funzioni di elusione dell'EDR.

Fonte: EcletticaIQ

Nota di riscatto del Ransomware globale
Nota di riscatto del Ransomware globale

Paesi colpiti da GLOBAL

Le vittime confermate si estendono a diversi Paesi, con attività di rilievo negli Stati Uniti, nel Regno Unito, in Australia e in Brasile. Questa focalizzazione globale evidenzia l'intenzione del gruppo di massimizzare il potenziale di riscatto concentrandosi su obiettivi ad alto reddito e ricchi di infrastrutture.

Industrie interessate da GLOBAL

GLOBAL GROUP si rivolge a un'ampia gamma di settori, con una forte enfasi su sanità, petrolio e gas, ingegneria industriale, servizi automobilistici e outsourcing dei processi aziendali. Il gruppo personalizza le sue build di ransomware sia per ambienti generici che per infrastrutture virtualizzate come VMware ESXi.

Vittime conosciute della GLOBAL

  • Fornitori di servizi sanitari negli Stati Uniti e in Australia
  • Produttori di attrezzature per petrolio e gas in Texas, USA
  • Aziende di ingegneria di precisione e servizi automobilistici nel Regno Unito
  • Società di gestione delle strutture e BPO in Brasile

Il gruppo ha mietuto finora 30 vittime, di cui nove nei cinque giorni successivi al suo debutto, il che indica una rapida diffusione e scalabilità.

Conteggio globale delle vittime di ransomware
Fonte: Ransomware.live

Metodo di attacco

Metodo di attacco globale

Una figura ombrosa che getta un'ampia rete su un paesaggio digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'attaccante di trovare vulnerabilità o di utilizzare le tecniche di phishing per ottenere un accesso non autorizzato.

Accesso acquistato da IAB (Initial Access Brokers), VPN forzate , RDWeb e portali Outlook. Sfrutta i dispositivi Fortinet, Palo Alto e Cisco.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'attaccante per ottenere un accesso di livello superiore all'interno del sistema.

Sfrutta webshell e credenziali valide per ottenere l'accesso come utente di dominio o amministratore locale.

Un camaleonte che si mimetizza in uno sfondo digitale, con zeri e uno che gli scorrono intorno. Questo rappresenta la capacità dell'attaccante di evitare il rilevamento da parte delle misure di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.

Bypassa l'EDR tradizionale, utilizza credenziali legittime e distribuisce il malware compilato in Golang per essere più furtivo.

Un ladro con un kit di grimaldelli che lavora su un buco della serratura gigante a forma di modulo di login, che rappresenta gli sforzi dell'attaccante di rubare le credenziali dell'utente per ottenere un accesso non autorizzato.

Raccoglie le credenziali nella cache, effettua lo spraying delle password e utilizza strumenti personalizzati forniti dai partner IAB.

Una lente di ingrandimento che si muove su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per capire la struttura e dove risiedono i dati preziosi.

Mappa gli ambienti di dominio, identifica gli host ESXi ed esegue l'enumerazione della rete utilizzando gli strumenti integrati.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'attaccante all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.

Si sposta lateralmente utilizzando SMB, creazione di servizi dannosi e sessioni di shell remote nell'ambiente.

Un grande aspirapolvere che aspira file, icone di dati e cartelle in un sacchetto tenuto da una figura in ombra. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

Esfiltra i file sensibili, compresi i dati legali, finanziari e sanitari, prima della distribuzione del ransomware.

Una finestra del prompt dei comandi aperta davanti a uno sfondo digitale, con la digitazione di codice dannoso. Questa rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

Esegue il ransomware su endpoint e hypervisor, crittografando le macchine virtuali in parallelo utilizzando binari basati su Go.

Una serie di file che vengono convogliati attraverso un canale nascosto da un computer a un sito cloud etichettato con un teschio, che simboleggia il trasferimento non autorizzato di dati a una posizione controllata dall'aggressore.

Utilizza un 'infrastruttura basata su Tor e API mal configurate per archiviare e gestire i dati rubati.

Uno schermo incrinato con dietro un paesaggio urbano digitale in preda al caos, che simboleggia l'impatto distruttivo del cyberattacco, come l'interruzione del servizio, la distruzione dei dati o la perdita finanziaria.

Consegna note di riscatto, minaccia fughe di notizie pubbliche su Tor DLS e chiede pagamenti a sette cifre, spesso 1 milione di dollari o più.

Una figura ombrosa che getta un'ampia rete su un paesaggio digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'attaccante di trovare vulnerabilità o di utilizzare le tecniche di phishing per ottenere un accesso non autorizzato.
Accesso iniziale

Accesso acquistato da IAB (Initial Access Brokers), VPN forzate , RDWeb e portali Outlook. Sfrutta i dispositivi Fortinet, Palo Alto e Cisco.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'attaccante per ottenere un accesso di livello superiore all'interno del sistema.
Escalation dei privilegi

Sfrutta webshell e credenziali valide per ottenere l'accesso come utente di dominio o amministratore locale.

Un camaleonte che si mimetizza in uno sfondo digitale, con zeri e uno che gli scorrono intorno. Questo rappresenta la capacità dell'attaccante di evitare il rilevamento da parte delle misure di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.
Difesa Evasione

Bypassa l'EDR tradizionale, utilizza credenziali legittime e distribuisce il malware compilato in Golang per essere più furtivo.

Un ladro con un kit di grimaldelli che lavora su un buco della serratura gigante a forma di modulo di login, che rappresenta gli sforzi dell'attaccante di rubare le credenziali dell'utente per ottenere un accesso non autorizzato.
Accesso alle credenziali

Raccoglie le credenziali nella cache, effettua lo spraying delle password e utilizza strumenti personalizzati forniti dai partner IAB.

Una lente di ingrandimento che si muove su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per capire la struttura e dove risiedono i dati preziosi.
Scoperta

Mappa gli ambienti di dominio, identifica gli host ESXi ed esegue l'enumerazione della rete utilizzando gli strumenti integrati.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'attaccante all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.
Movimento laterale

Si sposta lateralmente utilizzando SMB, creazione di servizi dannosi e sessioni di shell remote nell'ambiente.

Un grande aspirapolvere che aspira file, icone di dati e cartelle in un sacchetto tenuto da una figura in ombra. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

Esfiltra i file sensibili, compresi i dati legali, finanziari e sanitari, prima della distribuzione del ransomware.

Una finestra del prompt dei comandi aperta davanti a uno sfondo digitale, con la digitazione di codice dannoso. Questa rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

Esegue il ransomware su endpoint e hypervisor, crittografando le macchine virtuali in parallelo utilizzando binari basati su Go.

Una serie di file che vengono convogliati attraverso un canale nascosto da un computer a un sito cloud etichettato con un teschio, che simboleggia il trasferimento non autorizzato di dati a una posizione controllata dall'aggressore.
Esfiltrazione

Utilizza un 'infrastruttura basata su Tor e API mal configurate per archiviare e gestire i dati rubati.

Uno schermo incrinato con dietro un paesaggio urbano digitale in preda al caos, che simboleggia l'impatto distruttivo del cyberattacco, come l'interruzione del servizio, la distruzione dei dati o la perdita finanziaria.
Impatto

Consegna note di riscatto, minaccia fughe di notizie pubbliche su Tor DLS e chiede pagamenti a sette cifre, spesso 1 milione di dollari o più.

MITRE ATT&CK Mappatura

TTP utilizzati da GLOBAL

TA0001: Initial Access
T1190
Exploit Public-Facing Application
TA0002: Execution
T1203
Exploitation for Client Execution
TA0003: Persistence
T1053
Scheduled Task/Job
TA0004: Privilege Escalation
T1068
Exploitation for Privilege Escalation
T1053
Scheduled Task/Job
TA0005: Defense Evasion
T1027
Obfuscated Files or Information
TA0006: Credential Access
T1110
Brute Force
TA0007: Discovery
T1135
Network Share Discovery
T1046
Network Service Discovery
TA0008: Lateral Movement
T1021
Remote Services
TA0009: Collection
No items found.
TA0011: Command and Control
No items found.
TA0010: Exfiltration
T1567
Exfiltration Over Web Service
T1041
Exfiltration Over C2 Channel
T1020
Automated Exfiltration
TA0040: Impact
T1486
Data Encrypted for Impact
Rilevamenti della piattaforma

Come rilevare GLOBAL con Vectra AI

Elenco dei rilevamenti disponibili nella piattaforma Vectra AI che indicano un attacco ransomware.

DOMANDE FREQUENTI