Scattered Spider

Scattered Spider UNC3944) è un gruppo di hacker con motivazioni finanziarie noto per il suo uso sofisticato di tecniche di ingegneria sociale, furto di identità e attacchi ransomware di grande impatto. Attivo dall'inizio del 2022, il gruppo si è evoluto rapidamente, prendendo di mira un'ampia gamma di settori in diversi paesi.

La tua organizzazione è al sicuro dagli attacchi Scattered Spider?

L'origine di Scattered Spider

Scattered Spider, noto anche con alias quali Dragonforce, Storm-0875, LUCR-3, Octo Tempest, Roasted 0ktapus, Scatter Swine e UNC3944, è un prolifico gruppo di criminali informatici attivo dall’inizio del 2022. Si ritiene che operi principalmente dai paesi occidentali; SCATTERED SPIDER è noto per i suoi attacchi finanziari di grande impatto, in particolare contro organizzazioni ad alto fatturato. Le sue operazioni si sono evolute dal furto di credenziali e dallo scambio di SIM a distribuzioni di ransomware di alto profilo, spesso con l'estorsione come obiettivo finale.

Le prime campagne erano incentrate su aziende specializzate nella gestione delle relazioni con i clienti (CRM) e nell'esternalizzazione dei processi aziendali (BPO). Tuttavia, nell'aprile 2023, il loro raggio d'azione si è ampliato con l'adozione del ransomware come principale strumento di monetizzazione. Nonostante gli arresti di presunti membri minorenni avvenuti nel 2024 da parte delle forze dell'ordine britanniche e statunitensi, il gruppo rimane attivo.

Nell'agosto del 2025, Scattered Spider come uno dei principali protagonisti di una nuova rete decentralizzata di estorsione denominata Scattered LAPSUS$ Hunters. Grazie alla partnership con LAPSUS$ e ShinyHunters, Scattered Spider espandersi oltre le intrusioni furtive basate sulle credenziali verso tattiche di estorsione più caotiche e rivolte al pubblico. Questa collaborazione permette loro di amplificare il danno reputazionale inflitto alle vittime, sfruttando al contempo la portata virale dei messaggi teatrali di LAPSUS$ e la credibilità di ShinyHunters in materia di fuga di dati. Per Scattered Spider, il vantaggio sta nell'ampliare il proprio impatto psicologico, diversificare le strategie di monetizzazione e attingere a un pubblico online in crescita, senza abbandonare i propri punti di forza principali: lo sfruttamento dei servizi SaaS e l'accesso basato sull'identità.

A settembre hanno lanciato il proprio servizio RaaS "shinysp1d3r".

Paesi presi di mira da Scattered Spider

Il gruppo opera in numerosi paesi distribuiti su diversi continenti. Tra gli esempi più significativi figurano:

  • Stati Uniti, Canada e Brasile nelle Americhe.
  • Regno Unito, Germania, Italia, Francia e Svizzera in Europa.
  • Corea del Sud, Giappone, Singapore, India e Australia nella regione Asia-Pacifico.

Settori di riferimento di Scattered Spider

Scattered Spider distingue per l'ampio ventaglio di settori a cui si rivolge. Tra questi figurano:

  • Telecomunicazioni e tecnologia, in particolare nelle sue prime fasi.
  • Il settore della vendita al dettaglio, quello dei servizi finanziari e quello dei beni di consumo, che sono stati oggetto di un aumento degli attacchi man mano che il ransomware è diventato un elemento centrale delle loro attività.
  • Una vasta gamma di altri settori, quali quello manifatturiero, alberghiero, legale, sanitario, energetico e delle criptovalute, a dimostrazione di un approccio indiscriminato di "caccia grossa" incentrato sulla redditività.

Le vittime Scattered Spider

Sebbene molte vittime rimangano anonime a causa della natura delicata degli incidenti, è stato confermato che SCATTERED SPIDER colpisce principalmente:

  • aziende Fortune 500
  • Aziende con un fatturato elevato
  • Aziende che hanno accesso a dati sensibili degli utenti e a infrastrutture su scala aziendale
Metodo di attacco

Il metodo di attacco Scattered Spider

Una figura oscura che getta un'ampia rete su un panorama digitale popolato da vari dispositivi, quali computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di individuare vulnerabilità o di ricorrere a phishing per ottenere un accesso non autorizzato.

Ciò avviene tramite tecniche avanzate di ingegneria sociale quali lo smishing, il vishing e la simulazione di servizi di assistenza IT. Gli autori degli attacchi sfruttano la fiducia degli utenti per aggirare i sistemi di autenticazione e ottenere l'accesso.

Una scala digitale che sale dall'icona di un utente standard verso una corona, simbolo dei privilegi amministrativi. Ciò rappresenta gli sforzi compiuti dall'autore dell'attacco per ottenere un livello di accesso più elevato all'interno del sistema.

Prendono di mira account con privilegi elevati, concentrandosi spesso sul personale dei reparti IT, della sicurezza e dei vertici aziendali.

Un camaleonte che si mimetizza su uno sfondo digitale, circondato da una serie di zero e uno. Ciò rappresenta la capacità dell'autore dell'attacco di eludere i sistemi di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.

Utilizzo di malware personalizzato malware ad es. CS-Paralyzer), riavvii in modalità provvisoria, modifiche al Registro di sistema e bootkit UEFI personalizzati (come BlackLotus) per disattivare o aggirare gli strumenti EDR/AV.

Un ladro munito di un kit di grimaldelli che sta maneggiando una gigantesca serratura a forma di modulo di accesso, a simboleggiare i tentativi dell'aggressore di sottrarre le credenziali degli utenti per ottenere un accesso non autorizzato.

Raccolti tramite phishing , Mimikatz, secretsdump.py, DCSync e acquisizioni della RAM.

Una lente d'ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove si trovano i dati sensibili.

Utilizzare strumenti affidabili e la documentazione interna per mappare l'ambiente.

Una serie di nodi interconnessi tra cui si muove furtivamente una figura indistinta. Ciò illustra i movimenti dell'autore dell'attacco all'interno della rete, inteso a ottenere il controllo di ulteriori sistemi o a diffondere malware.

Attraverso RDP, SSH, PSExec e i comandi di Azure, sfruttano le relazioni di fiducia interne.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto in mano da una figura indistinta. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

Estrarre dati da SharePoint, GSuite, condivisioni di file interne e archivi di posta elettronica.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con del codice dannoso che viene digitato. Questa immagine rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

Installazione di malware strumenti RMM come AnyDesk, ScreenConnect e TightVNC.

Una serie di file viene trasferita tramite un canale segreto da un computer a un cloud da un teschio, a simboleggiare il trasferimento non autorizzato di dati verso una destinazione controllata dall'autore dell'attacco.

Utilizza strumenti come Chisel e Plink per instradare i dati verso server remoti o canali Telegram.

Uno schermo incrinato con alle spalle un panorama urbano digitale in preda al caos, che simboleggia l'impatto distruttivo di un attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o le perdite finanziarie.

Crittografa i dati con ransomware quali Alphv, DragonForce, Qilin e RansomHub. Talvolta ricorre alla doppia estorsione.

Una figura oscura che getta un'ampia rete su un panorama digitale popolato da vari dispositivi, quali computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di individuare vulnerabilità o di ricorrere a phishing per ottenere un accesso non autorizzato.
Accesso iniziale

Ciò avviene tramite tecniche avanzate di ingegneria sociale quali lo smishing, il vishing e la simulazione di servizi di assistenza IT. Gli autori degli attacchi sfruttano la fiducia degli utenti per aggirare i sistemi di autenticazione e ottenere l'accesso.

Una scala digitale che sale dall'icona di un utente standard verso una corona, simbolo dei privilegi amministrativi. Ciò rappresenta gli sforzi compiuti dall'autore dell'attacco per ottenere un livello di accesso più elevato all'interno del sistema.
Escalation dei privilegi

Prendono di mira account con privilegi elevati, concentrandosi spesso sul personale dei reparti IT, della sicurezza e dei vertici aziendali.

Un camaleonte che si mimetizza su uno sfondo digitale, circondato da una serie di zero e uno. Ciò rappresenta la capacità dell'autore dell'attacco di eludere i sistemi di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.
Evasione difensiva

Utilizzo di malware personalizzato malware ad es. CS-Paralyzer), riavvii in modalità provvisoria, modifiche al Registro di sistema e bootkit UEFI personalizzati (come BlackLotus) per disattivare o aggirare gli strumenti EDR/AV.

Un ladro munito di un kit di grimaldelli che sta maneggiando una gigantesca serratura a forma di modulo di accesso, a simboleggiare i tentativi dell'aggressore di sottrarre le credenziali degli utenti per ottenere un accesso non autorizzato.
Accesso alle credenziali

Raccolti tramite phishing , Mimikatz, secretsdump.py, DCSync e acquisizioni della RAM.

Una lente d'ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove si trovano i dati sensibili.
Scoperta

Utilizzare strumenti affidabili e la documentazione interna per mappare l'ambiente.

Una serie di nodi interconnessi tra cui si muove furtivamente una figura indistinta. Ciò illustra i movimenti dell'autore dell'attacco all'interno della rete, inteso a ottenere il controllo di ulteriori sistemi o a diffondere malware.
Movimento laterale

Attraverso RDP, SSH, PSExec e i comandi di Azure, sfruttano le relazioni di fiducia interne.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto in mano da una figura indistinta. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

Estrarre dati da SharePoint, GSuite, condivisioni di file interne e archivi di posta elettronica.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con del codice dannoso che viene digitato. Questa immagine rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

Installazione di malware strumenti RMM come AnyDesk, ScreenConnect e TightVNC.

Una serie di file viene trasferita tramite un canale segreto da un computer a un cloud da un teschio, a simboleggiare il trasferimento non autorizzato di dati verso una destinazione controllata dall'autore dell'attacco.
Esfiltrazione

Utilizza strumenti come Chisel e Plink per instradare i dati verso server remoti o canali Telegram.

Uno schermo incrinato con alle spalle un panorama urbano digitale in preda al caos, che simboleggia l'impatto distruttivo di un attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o le perdite finanziarie.
Impatto

Crittografa i dati con ransomware quali Alphv, DragonForce, Qilin e RansomHub. Talvolta ricorre alla doppia estorsione.

MITRE ATT&CK

TTP utilizzati da Scattered Spider

TA0001: Initial Access
T1451
SIM Card Swap
T1566
Phishing
T1190
Exploit Public-Facing Application
T1133
External Remote Services
T1078
Valid Accounts
TA0002: Execution
T1204
User Execution
TA0003: Persistence
T1547
Boot or Logon Autostart Execution
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0004: Privilege Escalation
T1548
Abuse Elevation Control Mechanism
T1547
Boot or Logon Autostart Execution
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0005: Defense Evasion
T1548
Abuse Elevation Control Mechanism
T1036
Masquerading
T1027
Obfuscated Files or Information
T1562
Impair Defenses
T1078
Valid Accounts
TA0006: Credential Access
T1056
Input Capture
T1003
OS Credential Dumping
TA0007: Discovery
T1082
System Information Discovery
T1046
Network Service Discovery
TA0008: Lateral Movement
T1563
Remote Service Session Hijacking
T1021
Remote Services
TA0009: Collection
T1213
Data from Information Repositories
TA0011: Command and Control
No items found.
TA0010: Exfiltration
T1537
Transfer Data to Cloud Account
T1041
Exfiltration Over C2 Channel
TA0040: Impact
T1561
Disk Wipe
T1486
Data Encrypted for Impact
Rilevamenti della piattaforma

Come individuare Scattered Spider Vectra AI

Elenco dei rilevamenti disponibili nella Vectra AI che potrebbero indicare un attacco ransomware.

Domande frequenti

Cosa distingue Scattered Spider dagli altri gruppi di hacker?

In che modo Scattered Spider l'accesso iniziale?

Che tipo di malware strumenti Scattered Spider ?

Le operazioni Scattered Spider sono completamente automatizzate?

L'autenticazione a più fattori (MFA) tradizionale è in grado di proteggere da Scattered Spider?

Quali tecniche di rilevamento possono essere d'aiuto?

Quali sono gli indicatori di compromissione (IoC)?

In che modo Scattered Spider la loro presenza?

Scattered Spider sempre Scattered Spider ransomware?

Quali sono le migliori difese contro Scattered Spider?