Gruppo RA

Il gruppo RA, noto anche come RA World, è apparso per la prima volta nell'aprile 2023, utilizzando una variante personalizzata del ransomware Babuk.

La tua organizzazione è al sicuro dagli attacchi del gruppo RA?

L'origine del Gruppo RA

Il gruppo RA è emerso all'inizio degli anni 2020, acquisendo notorietà per aver preso di mira grandi aziende ed enti governativi.  

Il modus operandi del gruppo consiste nello sfruttare le vulnerabilità della sicurezza di rete per distribuire ransomware, che crittografa i dati della vittima e richiede un riscatto, solitamente in criptovaluta, per le chiavi di decrittografia.  

Le operazioni del gruppo RA sono caratterizzate da una doppia tattica di estorsione: non solo crittografano i file delle vittime, ma minacciano anche di rendere pubblici i dati sensibili rubati se le loro richieste di riscatto non vengono soddisfatte. Questa tattica aumenta notevolmente la pressione sulle vittime affinché soddisfino le loro richieste.  

Nel corso del tempo, RA Group, ora RA World, ha affinato le proprie tecniche, diventando uno dei gruppi di ransomware più temuti nella comunità della sicurezza informatica.

Fonte:OCD

Paesi target del Gruppo RA

Molti degli obiettivi del RA Group erano negli Stati Uniti, mentre un numero minore di attacchi ha interessato paesi come Germania, India e Taiwan.

Fonte: Trend Micro

Settori di riferimento del Gruppo RA

Il gruppo si rivolge principalmente alle aziende dei settori sanitario e finanziario.

Fonte: Trend Micro

Le vittime del Gruppo RA

Ad oggi, più di 86 vittime sono cadute preda delle operazioni dannose del gruppo RA.

Fonte: ransomware.live

Metodo di attacco

Metodo di attacco del gruppo RA

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.

Il gruppo RA ottiene l'accesso alla rete della vittima sfruttando le vulnerabilità presenti in software non aggiornati, protocolli RDP (Remote Desktop Protocol) esposti o tramite phishing .

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.

Il gruppo RA aumenta i privilegi all'interno della rete per ottenere livelli di accesso più elevati.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.
Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.

RA World ottiene e sfrutta le credenziali per accedere a varie parti della rete.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.

Nel processo di trasferimento attraverso la rete, RA World identifica i sistemi critici essenziali per le operazioni dell'organizzazione.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.

Una volta ottenuto l'accesso, RA World utilizza credenziali compromesse e strumenti di rete interni per navigare lateralmente attraverso la rete.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

Il ransomware personalizzato Babuk viene distribuito sulla rete, prendendo di mira i file essenziali.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.

Informazioni sensibili quali documenti finanziari, dati personali identificativi (PII) e proprietà intellettuale vengono sottratte dalla rete.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.

Il ransomware crittografa i file cruciali, rendendoli inaccessibili agli utenti legittimi.

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.
Accesso iniziale

Il gruppo RA ottiene l'accesso alla rete della vittima sfruttando le vulnerabilità presenti in software non aggiornati, protocolli RDP (Remote Desktop Protocol) esposti o tramite phishing .

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.
Elevazione dei privilegi

Il gruppo RA aumenta i privilegi all'interno della rete per ottenere livelli di accesso più elevati.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.
Evasione della difesa
Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.
Accesso alle credenziali

RA World ottiene e sfrutta le credenziali per accedere a varie parti della rete.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.
Scoperta

Nel processo di trasferimento attraverso la rete, RA World identifica i sistemi critici essenziali per le operazioni dell'organizzazione.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.
Movimento laterale

Una volta ottenuto l'accesso, RA World utilizza credenziali compromesse e strumenti di rete interni per navigare lateralmente attraverso la rete.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione
Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

Il ransomware personalizzato Babuk viene distribuito sulla rete, prendendo di mira i file essenziali.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.
Esfiltrazione

Informazioni sensibili quali documenti finanziari, dati personali identificativi (PII) e proprietà intellettuale vengono sottratte dalla rete.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.
Impatto

Il ransomware crittografa i file cruciali, rendendoli inaccessibili agli utenti legittimi.

MITRE ATT&CK

TTP utilizzati dal Gruppo RA

TA0001: Initial Access
No items found.
TA0002: Execution
No items found.
TA0003: Persistence
No items found.
TA0004: Privilege Escalation
T1484
Group Policy Modification
TA0005: Defense Evasion
T1112
Modify Registry
T1070
Indicator Removal
T1562
Impair Defenses
T1484
Group Policy Modification
TA0006: Credential Access
No items found.
TA0007: Discovery
No items found.
TA0008: Lateral Movement
No items found.
TA0009: Collection
No items found.
TA0011: Command and Control
T1105
Ingress Tool Transfer
TA0010: Exfiltration
No items found.
TA0040: Impact
T1529
System Shutdown/Reboot
T1485
Data Destruction
T1486
Data Encrypted for Impact

Domande frequenti

Cos'è RA Group/RA World?

In che modo RA Group ottiene l'accesso alle reti?

Che tipo di ransomware utilizza RA Group?

Qual è il riscatto tipicamente richiesto dal RA Group?

In che modo RA Group intensifica il proprio attacco una volta entrato in una rete?

Quali sono le tattiche di doppia estorsione utilizzate dal RA Group?

Come possono le organizzazioni proteggersi dagli attacchi del gruppo RA?

Cosa dovrebbe fare un'organizzazione se fosse vittima di un attacco del gruppo RA?

È possibile recuperare i dati crittografati da RA Group senza pagare il riscatto?

Quali tendenze si stanno delineando nelle attività del Gruppo RA?