Scattered Spider

Scattered Spider UNC3944) è un attore malintenzionato motivato da interessi finanziari, noto per il suo uso sofisticato di tecniche di ingegneria sociale, abuso di identità e attacchi ransomware ad alto impatto. Attivo dall'inizio del 2022, il gruppo si è evoluto rapidamente, prendendo di mira un'ampia gamma di settori in diversi paesi.

La tua organizzazione è al sicuro dagli attacchi Scattered Spider?

L'origine di Scattered Spider

Scattered Spider, noto anche con pseudonimi quali Dragonforce, Storm-0875, LUCR-3, Octo Tempest, Roasted 0ktapus, Scatter Swine e UNC3944, è un prolifico criminale informatico attivo dall'inizio del 2022. Si ritiene che operi principalmente dai paesi occidentali, SCATTERED SPIDER è noto per i suoi attacchi finanziari ad alto impatto, in particolare contro organizzazioni ad alto reddito. Le sue operazioni si sono evolute dal furto di credenziali e dallo scambio di SIM card all'implementazione di ransomware di alto profilo, spesso con l'estorsione come obiettivo finale.

Le prime campagne erano incentrate sulle aziende di gestione delle relazioni con i clienti (CRM) e di outsourcing dei processi aziendali (BPO). Tuttavia, nell'aprile 2023, il loro raggio d'azione operativo si è ampliato con l'adozione del ransomware come principale strumento di monetizzazione. Nonostante gli arresti di presunti membri adolescenti nel 2024 da parte delle forze dell'ordine britanniche e statunitensi, il gruppo rimane attivo.

Nell'agosto 2025, Scattered Spider come attore chiave in una nuova rete decentralizzata di estorsione denominata Scattered LAPSUS$ Hunters. Grazie alla partnership con LAPSUS$ e ShinyHunters, Scattered Spider espandersi oltre le intrusioni furtive basate sulle credenziali, adottando tattiche di estorsione più caotiche e rivolte al pubblico. Questa collaborazione consente loro di amplificare il danno reputazionale inflitto alle vittime, sfruttando al contempo la portata virale dei messaggi teatrali di LAPSUS$ e la credibilità di ShinyHunters in materia di fuga di dati. Per Scattered Spider, il vantaggio sta nell'ampliare il proprio impatto psicologico, diversificare le strategie di monetizzazione e attingere a un pubblico online in crescita, senza abbandonare i propri punti di forza principali, ovvero lo sfruttamento SaaS e l'accesso basato sull'identità.

A settembre hanno lanciato il proprio RaaS shinysp1d3r.

Paesi presi di mira da Scattered Spider

Il gruppo ha come obiettivo numerosi paesi in diversi continenti. Tra gli esempi più significativi figurano:

  • Stati Uniti, Canada e Brasile nelle Americhe.
  • Regno Unito, Germania, Italia, Francia e Svizzera in Europa.
  • Corea del Sud, Giappone, Singapore, India e Australia nella regione Asia-Pacifico.

Settori interessati da Scattered Spider

Scattered Spider distingue per l'ampiezza dei settori a cui si rivolge. Tra questi figurano:

  • Telecomunicazioni e tecnologia, in particolare nelle sue prime campagne.
  • Vendita al dettaglio, servizi finanziari e beni di consumo, che hanno registrato un aumento degli attacchi mirati poiché il ransomware è diventato fondamentale per le loro operazioni.
  • Una vasta gamma di altri settori quali manifatturiero, ospitalità, legale, sanitario, energetico e criptovalute, indicando un approccio non discriminatorio di "caccia grossa" incentrato sulla redditività.

Le vittime Scattered Spider

Sebbene molte vittime rimangano anonime a causa della natura delicata degli incidenti, è confermato che SCATTERED SPIDER colpisce principalmente:

  • Aziende Fortune 500
  • Organizzazioni ad alto reddito
  • Aziende con accesso a dati sensibili degli utenti e infrastrutture su scala aziendale
Metodo di attacco

Metodo di attacco Scattered Spider

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.

Ottenuto attraverso tattiche avanzate di ingegneria sociale come smishing, vishing e furto d'identità dei servizi di assistenza IT. Gli aggressori sfruttano la fiducia degli utenti per aggirare l'autenticazione e ottenere l'accesso.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.

Prendono di mira account con privilegi elevati, concentrandosi spesso sul personale IT, della sicurezza e dei dirigenti.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.

Utilizzo di malware personalizzato malware ad esempio CS-Paralyzer), riavvii in modalità provvisoria, modifiche al registro e bootkit UEFI personalizzati (come BlackLotus) per disabilitare o aggirare gli strumenti EDR/AV.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.

Raccolti tramite phishing , Mimikatz, secretsdump.py, DCSync e acquisizioni RAM.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.

Utilizzare strumenti legittimi e documentazione interna per mappare l'ambiente.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.

Attraverso i comandi RDP, SSH, PSExec e Azure, sfruttano le relazioni di fiducia interne.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

Esporta i dati da SharePoint, GSuite, condivisioni file interne e archivi e-mail.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

Distribuzione di malware strumenti RMM come AnyDesk, ScreenConnect e TightVNC.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.

Sfrutta strumenti come Chisel e Plink per instradare i dati verso server remoti o canali Telegram.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.

Crittografa i dati con ransomware come Alphv, DragonForce, Qilin e RansomHub. A volte ricorre alla doppia estorsione.

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.
Accesso iniziale

Ottenuto attraverso tattiche avanzate di ingegneria sociale come smishing, vishing e furto d'identità dei servizi di assistenza IT. Gli aggressori sfruttano la fiducia degli utenti per aggirare l'autenticazione e ottenere l'accesso.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.
Elevazione dei privilegi

Prendono di mira account con privilegi elevati, concentrandosi spesso sul personale IT, della sicurezza e dei dirigenti.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.
Evasione della difesa

Utilizzo di malware personalizzato malware ad esempio CS-Paralyzer), riavvii in modalità provvisoria, modifiche al registro e bootkit UEFI personalizzati (come BlackLotus) per disabilitare o aggirare gli strumenti EDR/AV.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.
Accesso alle credenziali

Raccolti tramite phishing , Mimikatz, secretsdump.py, DCSync e acquisizioni RAM.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.
Scoperta

Utilizzare strumenti legittimi e documentazione interna per mappare l'ambiente.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.
Movimento laterale

Attraverso i comandi RDP, SSH, PSExec e Azure, sfruttano le relazioni di fiducia interne.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

Esporta i dati da SharePoint, GSuite, condivisioni file interne e archivi e-mail.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

Distribuzione di malware strumenti RMM come AnyDesk, ScreenConnect e TightVNC.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.
Esfiltrazione

Sfrutta strumenti come Chisel e Plink per instradare i dati verso server remoti o canali Telegram.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.
Impatto

Crittografa i dati con ransomware come Alphv, DragonForce, Qilin e RansomHub. A volte ricorre alla doppia estorsione.

MITRE ATT&CK

TTP utilizzati da Scattered Spider

TA0001: Initial Access
T1451
SIM Card Swap
T1566
Phishing
T1190
Exploit Public-Facing Application
T1133
External Remote Services
T1078
Valid Accounts
TA0002: Execution
T1204
User Execution
TA0003: Persistence
T1547
Boot or Logon Autostart Execution
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0004: Privilege Escalation
T1548
Abuse Elevation Control Mechanism
T1547
Boot or Logon Autostart Execution
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0005: Defense Evasion
T1548
Abuse Elevation Control Mechanism
T1036
Masquerading
T1027
Obfuscated Files or Information
T1562
Impair Defenses
T1078
Valid Accounts
TA0006: Credential Access
T1056
Input Capture
T1003
OS Credential Dumping
TA0007: Discovery
T1082
System Information Discovery
T1046
Network Service Discovery
TA0008: Lateral Movement
T1563
Remote Service Session Hijacking
T1021
Remote Services
TA0009: Collection
T1213
Data from Information Repositories
TA0011: Command and Control
No items found.
TA0010: Exfiltration
T1537
Transfer Data to Cloud Account
T1041
Exfiltration Over C2 Channel
TA0040: Impact
T1561
Disk Wipe
T1486
Data Encrypted for Impact
Rilevamenti della piattaforma

Come rilevare Scattered Spider Vectra AI

Elenco delle rilevazioni disponibili nella Vectra AI che potrebbero indicare un attacco ransomware.

Domande frequenti

Cosa rende Scattered Spider dagli altri gruppi di minaccia?

Come Scattered Spider l'accesso iniziale?

Che tipo di malware strumenti Scattered Spider ?

Le operazioni Scattered Spider sono completamente automatizzate?

L'autenticazione a due fattori tradizionale può proteggere dallo Scattered Spider?

Quali tecniche di rilevamento possono essere utili?

Cosa sono gli indicatori di compromissione (IoC)?

In che modo Scattered Spider la persistenza?

Scattered Spider sempre il ransomware?

Quali sono le migliori difese contro Scattered Spider?