Scattered Spider

Scattered Spider è un attore di minacce finanziariamente motivato, noto per l'uso sofisticato dell'ingegneria sociale, dell'abuso di identità e degli attacchi ransomware ad alto impatto. Attivo dall'inizio del 2022, il gruppo si è evoluto rapidamente, prendendo di mira un'ampia gamma di settori in diversi Paesi.

La vostra organizzazione è al sicuro dagli attacchi dei Scattered Spider?

L'origine di Scattered Spider

Scattered Spiderconosciuto anche con pseudonimi quali Storm-0875, LUCR-3, Octo Tempest, Roasted 0ktapus, Scatter Swine e UNC3944, è un prolifico avversario della criminalità elettronica attivo dall'inizio del 2022. Si ritiene che operi principalmente nei Paesi occidentali, SCATTERED SPIDER è noto per i suoi attacchi finanziari ad alto impatto, in particolare contro organizzazioni ad alto fatturato. Le sue operazioni si sono evolute dal furto di credenziali e dallo scambio di SIM a distribuzioni di ransomware di alto profilo, spesso con l'estorsione come obiettivo finale.

Le prime campagne si concentravano sulle aziende di gestione delle relazioni con i clienti (CRM) e di outsourcing dei processi aziendali (BPO). Tuttavia, dall'aprile 2023, il loro ambito operativo si è ampliato con l'adozione del ransomware come strumento principale di monetizzazione. Nonostante l'arresto di presunti membri adolescenti nel 2024 da parte delle forze dell'ordine britanniche e statunitensi, il gruppo rimane attivo.

Paesi destinatari di

Il gruppo si rivolge a numerosi Paesi in più continenti. Tra gli esempi più significativi vi sono:

  • Stati Uniti, Canada e Brasile nelle Americhe.
  • Regno Unito, Germania, Italia, Francia e Svizzera in Europa.
  • Corea del Sud, Giappone, Singapore, India e Australia nella regione Asia-Pacifico.

Industrie prese di mira da Scattered Spider

Scattered Spider si distingue per l'ampiezza dei settori a cui si rivolge. Questi includono:

  • Telecomunicazioni e tecnologia, in particolare nelle sue prime campagne.
  • Retail, servizi finanziari e beni di consumo, che hanno visto aumentare il numero di bersagli quando il ransomware è diventato centrale per le loro attività.
  • Un'ampia gamma di altri settori, come quello manifatturiero, alberghiero, legale, sanitario, energetico e delle criptovalute, indica un approccio non discriminatorio di "caccia grossa" focalizzato sulla redditività.

Vittime del Scattered Spider

Sebbene molte vittime rimangano senza nome a causa della natura sensibile degli incidenti, è confermato che SCATTERED SPIDER colpisce principalmente:

  • Aziende Fortune 500
  • Organizzazioni ad alto fatturato
  • Aziende con accesso ai dati sensibili degli utenti e all'infrastruttura su scala aziendale
Metodo di attacco

Metodo di attacco del Scattered Spider

Una figura ombrosa che getta un'ampia rete su un paesaggio digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'attaccante di trovare vulnerabilità o di utilizzare le tecniche di phishing per ottenere un accesso non autorizzato.

Si ottiene attraverso tattiche avanzate di social engineering come lo smishing, il vishing e l'impersonificazione di helpdesk IT. Gli aggressori sfruttano la fiducia degli utenti per aggirare l'autenticazione e ottenere l'accesso.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'attaccante per ottenere un accesso di livello superiore all'interno del sistema.

Prendono di mira gli account con privilegi elevati, spesso concentrandosi sul personale IT, di sicurezza e di livello superiore.

Un camaleonte che si mimetizza in uno sfondo digitale, con zeri e uno che gli scorrono intorno. Questo rappresenta la capacità dell'attaccante di evitare il rilevamento da parte delle misure di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.

Uso di malware personalizzato (ad esempio, CS-Paralyzer), riavvii in modalità provvisoria, modifica del registro di sistema e bootkit UEFI personalizzati (come BlackLotus) per disabilitare o aggirare gli strumenti EDR/AV.

Un ladro con un kit di grimaldelli che lavora su un buco della serratura gigante a forma di modulo di login, che rappresenta gli sforzi dell'attaccante di rubare le credenziali dell'utente per ottenere un accesso non autorizzato.

Raccolto tramite kitphishing , Mimikatz, secretsdump.py, DCSync e catture di RAM.

Una lente di ingrandimento che si muove su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per capire la struttura e dove risiedono i dati preziosi.

Utilizzare strumenti legittimi e documentazione interna per mappare l'ambiente.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'attaccante all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.

Attraverso RDP, SSH, PSExec e comandi Azure, sfruttano le relazioni di fiducia interne.

Un grande aspirapolvere che aspira file, icone di dati e cartelle in un sacchetto tenuto da una figura in ombra. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

Esfiltrare i dati da SharePoint, GSuite, condivisioni di file interne e archivi di posta elettronica.

Una finestra del prompt dei comandi aperta davanti a uno sfondo digitale, con la digitazione di codice dannoso. Questa rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

Distribuzione di malware o strumenti RMM come AnyDesk, ScreenConnect e TightVNC.

Una serie di file che vengono convogliati attraverso un canale nascosto da un computer a un sito cloud etichettato con un teschio, che simboleggia il trasferimento non autorizzato di dati a una posizione controllata dall'aggressore.

Sfruttate strumenti come Chisel e Plink per creare un tunnel di dati verso server remoti o canali Telegram.

Uno schermo incrinato con dietro un paesaggio urbano digitale in preda al caos, che simboleggia l'impatto distruttivo del cyberattacco, come l'interruzione del servizio, la distruzione dei dati o la perdita finanziaria.

Cripta i dati con ransomware come Alphv, DragonForce, Qilin e RansomHub. A volte si impegna in una doppia estorsione.

Una figura ombrosa che getta un'ampia rete su un paesaggio digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'attaccante di trovare vulnerabilità o di utilizzare le tecniche di phishing per ottenere un accesso non autorizzato.
Accesso iniziale

Si ottiene attraverso tattiche avanzate di social engineering come lo smishing, il vishing e l'impersonificazione di helpdesk IT. Gli aggressori sfruttano la fiducia degli utenti per aggirare l'autenticazione e ottenere l'accesso.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'attaccante per ottenere un accesso di livello superiore all'interno del sistema.
Escalation dei privilegi

Prendono di mira gli account con privilegi elevati, spesso concentrandosi sul personale IT, di sicurezza e di livello superiore.

Un camaleonte che si mimetizza in uno sfondo digitale, con zeri e uno che gli scorrono intorno. Questo rappresenta la capacità dell'attaccante di evitare il rilevamento da parte delle misure di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.
Difesa Evasione

Uso di malware personalizzato (ad esempio, CS-Paralyzer), riavvii in modalità provvisoria, modifica del registro di sistema e bootkit UEFI personalizzati (come BlackLotus) per disabilitare o aggirare gli strumenti EDR/AV.

Un ladro con un kit di grimaldelli che lavora su un buco della serratura gigante a forma di modulo di login, che rappresenta gli sforzi dell'attaccante di rubare le credenziali dell'utente per ottenere un accesso non autorizzato.
Accesso alle credenziali

Raccolto tramite kitphishing , Mimikatz, secretsdump.py, DCSync e catture di RAM.

Una lente di ingrandimento che si muove su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per capire la struttura e dove risiedono i dati preziosi.
Scoperta

Utilizzare strumenti legittimi e documentazione interna per mappare l'ambiente.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'attaccante all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.
Movimento laterale

Attraverso RDP, SSH, PSExec e comandi Azure, sfruttano le relazioni di fiducia interne.

Un grande aspirapolvere che aspira file, icone di dati e cartelle in un sacchetto tenuto da una figura in ombra. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

Esfiltrare i dati da SharePoint, GSuite, condivisioni di file interne e archivi di posta elettronica.

Una finestra del prompt dei comandi aperta davanti a uno sfondo digitale, con la digitazione di codice dannoso. Questa rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

Distribuzione di malware o strumenti RMM come AnyDesk, ScreenConnect e TightVNC.

Una serie di file che vengono convogliati attraverso un canale nascosto da un computer a un sito cloud etichettato con un teschio, che simboleggia il trasferimento non autorizzato di dati a una posizione controllata dall'aggressore.
Esfiltrazione

Sfruttate strumenti come Chisel e Plink per creare un tunnel di dati verso server remoti o canali Telegram.

Uno schermo incrinato con dietro un paesaggio urbano digitale in preda al caos, che simboleggia l'impatto distruttivo del cyberattacco, come l'interruzione del servizio, la distruzione dei dati o la perdita finanziaria.
Impatto

Cripta i dati con ransomware come Alphv, DragonForce, Qilin e RansomHub. A volte si impegna in una doppia estorsione.

MITRE ATT&CK Mappatura

TTP utilizzati da Scattered Spider

TA0001: Initial Access
T1566
Phishing
T1190
Exploit Public-Facing Application
T1133
External Remote Services
T1078
Valid Accounts
TA0002: Execution
T1204
User Execution
TA0003: Persistence
T1547
Boot or Logon Autostart Execution
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0004: Privilege Escalation
T1548
Abuse Elevation Control Mechanism
T1547
Boot or Logon Autostart Execution
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0005: Defense Evasion
T1548
Abuse Elevation Control Mechanism
T1036
Masquerading
T1027
Obfuscated Files or Information
T1562
Impair Defenses
T1078
Valid Accounts
TA0006: Credential Access
T1056
Input Capture
T1003
OS Credential Dumping
TA0007: Discovery
T1082
System Information Discovery
T1046
Network Service Discovery
TA0008: Lateral Movement
T1563
Remote Service Session Hijacking
T1021
Remote Services
TA0009: Collection
T1213
Data from Information Repositories
TA0011: Command and Control
No items found.
TA0010: Exfiltration
T1537
Transfer Data to Cloud Account
T1041
Exfiltration Over C2 Channel
TA0040: Impact
T1561
Disk Wipe
T1486
Data Encrypted for Impact
Rilevamenti della piattaforma

Come rilevare i Scattered Spider con Vectra AI

Elenco dei rilevamenti disponibili nella piattaforma Vectra AI che indicano un attacco ransomware.

DOMANDE FREQUENTI

Cosa rende Scattered Spider diverso dagli altri gruppi di minaccia?

Come fa Scattered Spider a ottenere l'accesso iniziale?

Che tipo di malware o strumenti utilizza Scattered Spider ?

Le operazioni di Scattered Spider sono completamente automatizzate?

L'MFA tradizionale può proteggere da Scattered Spider?

Quali tecniche di rilevamento possono essere utili?

Cosa sono i segnali di compromissione (IoC)?

Come fa Scattered Spider a mantenere la persistenza?

Scattered Spider utilizza sempre il ransomware?

Quali sono le migliori difese contro lo Scattered Spider?