RansomHub

RansomHub era una variante di ransomware-as-a-service (RaaS), precedentemente nota come Cyclops e Knight.

La tua organizzazione è al sicuro dagli attacchi informatici?

L'origine di RansomHub

Nato nel febbraio 2024, il gruppo ha crittografato e sottratto dati da oltre 210 vittime, avvalendosi di affiliati di alto profilo provenienti da altri gruppi di ransomware come LockBit e ALPHV. L'operatività di RansomHub si basava su un modello di doppia estorsione, in cui gli affiliati crittografavano i sistemi e sottraevano i dati, minacciando di pubblicare i dati rubati se non fosse stato pagato il riscatto. Il gruppo era noto per la sua professionalità e sofisticatezza tecnica. RansomHub è stato visto l'ultima volta nel marzo 2025.

Fonte:OCD

Paesi presi di mira da RansomHub

RansomHub aveva una portata globale, con vittime principalmente negli Stati Uniti e in Europa, concentrandosi su infrastrutture critiche e settori chiave.

Il gruppo ha affermato di evitare di prendere di mira la Comunità degli Stati Indipendenti (CSI), Cuba, la Corea del Nord e la Cina, probabilmente a causa dei rifugi operativi o delle protezioni legali presenti in questi paesi.

Fonte dell'immagine: Cyberint

Settori presi di mira da RansomHub

RansomHub prende di mira un'ampia gamma di settori, tra cui quelli principali sono i servizi alle imprese, la vendita al dettaglio e la produzione. Altri settori spesso colpiti includono i servizi educativi, la pubblica amministrazione, la finanza, l'edilizia, la sanità, la tecnologia e le infrastrutture critiche. L'attenzione del gruppo verso i settori critici evidenzia la sua ampia portata operativa, che rappresenta una minaccia significativa sia per gli enti pubblici che per quelli privati.

Nonostante l'efficienza del gruppo, essi sostengono di non prendere di mira le organizzazioni senza scopo di lucro.

Le vittime di RansomHub

Oltre 844 organizzazioni sono state vittime di RansomHub dalla sua comparsa, con un'attenzione particolare alle infrastrutture pubbliche, compresi i sistemi sanitari e le strutture governative. Questi attacchi hanno interrotto servizi vitali, causando significativi tempi di inattività operativa e richieste di riscatto sostanziali.

Metodo di attacco

Metodo di attacco di RansomHub

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.

Gli affiliati di RansomHub hanno ottenuto l'accesso tramite phishing , sfruttando vulnerabilità e password spraying. Le vulnerabilità comunemente sfruttate includono CVE-2023-3519 (Citrix ADC), CVE-2023-27997 (Fortinet) e CVE-2020-1472 (escalation dei privilegi Netlogon).

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.

Una volta all'interno, gli affiliati hanno aumentato i privilegi utilizzando strumenti come Mimikatz, ottenendo il controllo totale sui sistemi compromessi.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.

Hanno disabilitato gli strumenti di sicurezza, cancellato i registri e rinominato gli eseguibili del ransomware per mimetizzarli nei file di sistema, eludendo così il rilevamento.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.

Utilizzando strumenti di credential dumping e password spraying, gli affiliati hanno raccolto credenziali amministrative per accedere a sistemi di alto valore.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.

La ricognizione della rete è stata condotta utilizzando strumenti come Nmap e PowerShell per identificare obiettivi di valore e pianificare ulteriori sfruttamenti.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.

Gli affiliati si sono mossi lateralmente utilizzando strumenti come Remote Desktop Protocol (RDP), PsExec e AnyDesk, ottenendo l'accesso ad altri sistemi all'interno della rete.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

I dati sensibili sono stati sottratti utilizzando strumenti come Rclone e WinSCP, spesso a scopo di doppia estorsione, in cui i dati rubati venivano utilizzati come leva nelle trattative per il riscatto.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

Il ransomware è stato eseguito sulla rete della vittima, crittografando i file utilizzando la crittografia a curva ellittica Curve 25519.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.

I dati sono stati sottratti tramite protocolli crittografati, cloud o trasferimenti diretti a server controllati dagli aggressori.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.

La crittografia di RansomHub ha reso inutilizzabili i sistemi delle vittime, causando spesso lunghi periodi di inattività operativa. Gli affiliati hanno cancellato i backup e le copie shadow dei volumi per impedire qualsiasi tentativo di ripristino, aumentando al massimo la pressione sulle vittime affinché pagassero il riscatto.

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.
Accesso iniziale

Gli affiliati di RansomHub hanno ottenuto l'accesso tramite phishing , sfruttando vulnerabilità e password spraying. Le vulnerabilità comunemente sfruttate includono CVE-2023-3519 (Citrix ADC), CVE-2023-27997 (Fortinet) e CVE-2020-1472 (escalation dei privilegi Netlogon).

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.
Elevazione dei privilegi

Una volta all'interno, gli affiliati hanno aumentato i privilegi utilizzando strumenti come Mimikatz, ottenendo il controllo totale sui sistemi compromessi.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.
Evasione della difesa

Hanno disabilitato gli strumenti di sicurezza, cancellato i registri e rinominato gli eseguibili del ransomware per mimetizzarli nei file di sistema, eludendo così il rilevamento.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.
Accesso alle credenziali

Utilizzando strumenti di credential dumping e password spraying, gli affiliati hanno raccolto credenziali amministrative per accedere a sistemi di alto valore.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.
Scoperta

La ricognizione della rete è stata condotta utilizzando strumenti come Nmap e PowerShell per identificare obiettivi di valore e pianificare ulteriori sfruttamenti.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.
Movimento laterale

Gli affiliati si sono mossi lateralmente utilizzando strumenti come Remote Desktop Protocol (RDP), PsExec e AnyDesk, ottenendo l'accesso ad altri sistemi all'interno della rete.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

I dati sensibili sono stati sottratti utilizzando strumenti come Rclone e WinSCP, spesso a scopo di doppia estorsione, in cui i dati rubati venivano utilizzati come leva nelle trattative per il riscatto.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

Il ransomware è stato eseguito sulla rete della vittima, crittografando i file utilizzando la crittografia a curva ellittica Curve 25519.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.
Esfiltrazione

I dati sono stati sottratti tramite protocolli crittografati, cloud o trasferimenti diretti a server controllati dagli aggressori.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.
Impatto

La crittografia di RansomHub ha reso inutilizzabili i sistemi delle vittime, causando spesso lunghi periodi di inattività operativa. Gli affiliati hanno cancellato i backup e le copie shadow dei volumi per impedire qualsiasi tentativo di ripristino, aumentando al massimo la pressione sulle vittime affinché pagassero il riscatto.

MITRE ATT&CK

TTP utilizzati da RansomHub

TA0001: Initial Access
T1566
Phishing
T1190
Exploit Public-Facing Application
TA0002: Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
No items found.
TA0004: Privilege Escalation
No items found.
TA0005: Defense Evasion
T1562
Impair Defenses
TA0006: Credential Access
T1003
OS Credential Dumping
TA0007: Discovery
No items found.
TA0008: Lateral Movement
T1021
Remote Services
TA0009: Collection
No items found.
TA0011: Command and Control
No items found.
TA0010: Exfiltration
T1048
Exfiltration Over Alternative Protocol
TA0040: Impact
T1486
Data Encrypted for Impact

Domande frequenti

Quali sono i settori principali a cui si rivolge RansomHub?

Quali sono i paesi più colpiti da RansomHub?

In che modo RansomHub ottiene l'accesso iniziale?

Quali sono i metodi di esfiltrazione dei dati utilizzati da RansomHub?

In che modo RansomHub aumenta i privilegi all'interno di una rete?

Quale metodo di crittografia utilizza RansomHub?

In che modo gli affiliati di RansomHub evitano di essere scoperti?

Quali strumenti utilizza RansomHub per il movimento laterale?

Quali strategie di mitigazione possono aiutare a prevenire gli attacchi RansomHub?

Qual è l'impatto di un attacco RansomHub?