INC Ransom

INC Ransom di mira infrastrutture critiche con sofisticati ransomware dal 2023. Combina tecniche di intrusione avanzate e tattiche di estorsione, rappresentando una grave minaccia per le organizzazioni di tutto il mondo. Il gruppo pone rischi significativi per le organizzazioni in settori quali sanità, produzione, pubblica amministrazione e tecnologia.

La tua organizzazione è al sicuro dal INC Ransom?

L'origine di INC Ransom

INC Ransom un sofisticato gruppo di ransomware emerso nell'agosto 2023. Il gruppo impiega una strategia di attacco metodica e articolata in più fasi, prendendo di mira le organizzazioni vulnerabili con una combinazione diphishing e sfruttamento di vulnerabilità note. In particolare, il gruppo è stato collegato allo sfruttamento di CVE-2023-3519, una falla critica in Citrix NetScaler, per ottenere l'accesso iniziale. Le loro operazioni comportano sforzi altamente coordinati per massimizzare i danni e imporre il pagamento dei riscatti, spesso sfruttando tattiche di "doppia estorsione" in cui i dati rubati vengono sottratti prima di essere crittografati. INC Ransom caratterizza per la sua capacità di adattarsi, risolvere i problemi e superare le sfide tecniche durante gli attacchi, il che indica un'operazione ben organizzata e competente.

Sebbene gli individui o i gruppi specifici dietro INC Ransom non INC Ransom noti al pubblico, i ricercatori di sicurezza informatica ritengono che dietro l'operazione ci siano criminali russi.

Fonti: SOCradar

Paesi presi di mira dal riscatto INC

Il gruppo opera a livello globale, con attività significative in Nord America, Europa e alcune parti dell'Asia. Paesi come Stati Uniti, Regno Unito, Germania e Australia hanno segnalato incidenti attribuiti a INC Ransom. Le loro campagne non mostrano limitazioni regionali significative, il che indica che i loro obiettivi sono influenzati dalle opportunità e dai potenziali guadagni finanziari piuttosto che da motivazioni geopolitiche.

Fonte: Ransomware.live 

Settori presi di mira dal ransomware INC

INC Ransom noto per la sua strategia di targeting ad ampio raggio, incentrata su settori con infrastrutture critiche e bassa resilienza alle interruzioni operative. Sono stati presi di mira istituti scolastici, organizzazioni governative, produttori, rivenditori, aziende energetiche e di servizi pubblici e istituzioni finanziarie. In particolare, INC Ransom preso di mira i dati sensibili nel settore sanitario, con attacchi dannosi a un ospedale pediatrico nel Regno Unito e a un'azienda sanitaria in Scozia.

Fonti: SOCRadar

Vittime del riscatto INC

Si stima che circa 214 organizzazioni siano state vittime INC Ransom . INC Ransom stato collegato ad attacchi di alto profilo contro reti ospedaliere, amministrazioni comunali e medie imprese. Sebbene i nomi specifici delle vittime spesso non vengano resi noti, dai resoconti pubblici emerge che gli attacchi sono rivolti principalmente alle organizzazioni con difese di sicurezza informatica deboli o che utilizzano sistemi obsoleti e vulnerabili agli attacchi.

Fonte: Ransomware.live 

Metodo di attacco

Metodo INC Ransom

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.

Utilizzaphishing o sfrutta vulnerabilità nelle applicazioni rivolte al pubblico, come CVE-2023-3519 in Citrix NetScaler.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.

Sfrutta strumenti come RDP per aumentare i privilegi all'interno del sistema compromesso.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.

Utilizza file offuscati, come ad esempio mascherare PSExec come "winupd", per evitare il rilevamento.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.

Utilizza strumenti come Lsassy.py per scaricare le credenziali dalla memoria.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.

Utilizza strumenti come NETSCAN.EXE e Advanced IP Scanner per la ricognizione della rete al fine di identificare obiettivi di alto valore.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.

Utilizza software di desktop remoto come AnyDesk.exe per spostarsi all'interno della rete.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

Elabora i dati utilizzando 7-Zip e MEGASync per l'esfiltrazione e la crittografia.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

Esegue script di crittografia utilizzando wmic.exe e istanze PSExec camuffate per avviare la distribuzione del ransomware.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.

Trasferisce i dati rubati per attuare tattiche di doppia estorsione utilizzando MEGASync o altre piattaforme cloud.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.

Crittografa e/o distrugge file critici, richiedendo il pagamento di un riscatto per ripristinare l'accesso e impedire la fuga di dati.

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.
Accesso iniziale

Utilizzaphishing o sfrutta vulnerabilità nelle applicazioni rivolte al pubblico, come CVE-2023-3519 in Citrix NetScaler.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.
Elevazione dei privilegi

Sfrutta strumenti come RDP per aumentare i privilegi all'interno del sistema compromesso.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.
Evasione della difesa

Utilizza file offuscati, come ad esempio mascherare PSExec come "winupd", per evitare il rilevamento.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.
Accesso alle credenziali

Utilizza strumenti come Lsassy.py per scaricare le credenziali dalla memoria.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.
Scoperta

Utilizza strumenti come NETSCAN.EXE e Advanced IP Scanner per la ricognizione della rete al fine di identificare obiettivi di alto valore.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.
Movimento laterale

Utilizza software di desktop remoto come AnyDesk.exe per spostarsi all'interno della rete.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

Elabora i dati utilizzando 7-Zip e MEGASync per l'esfiltrazione e la crittografia.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

Esegue script di crittografia utilizzando wmic.exe e istanze PSExec camuffate per avviare la distribuzione del ransomware.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.
Esfiltrazione

Trasferisce i dati rubati per attuare tattiche di doppia estorsione utilizzando MEGASync o altre piattaforme cloud.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.
Impatto

Crittografa e/o distrugge file critici, richiedendo il pagamento di un riscatto per ripristinare l'accesso e impedire la fuga di dati.

MITRE ATT&CK

TTP utilizzati da INC Ransom

TA0001: Initial Access
T1566
Phishing
T1190
Exploit Public-Facing Application
T1078
Valid Accounts
TA0002: Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1078
Valid Accounts
TA0004: Privilege Escalation
T1068
Exploitation for Privilege Escalation
T1078
Valid Accounts
TA0005: Defense Evasion
T1027
Obfuscated Files or Information
T1078
Valid Accounts
TA0006: Credential Access
T1003
OS Credential Dumping
TA0007: Discovery
T1016
System Network Configuration Discovery
TA0008: Lateral Movement
T1021
Remote Services
TA0009: Collection
T1074
Data Staged
TA0011: Command and Control
T1105
Ingress Tool Transfer
TA0010: Exfiltration
No items found.
TA0040: Impact
T1485
Data Destruction
T1486
Data Encrypted for Impact

Domande frequenti