FunkSec rappresenta una nuova ondata di gruppi di ransomware assistiti dall'intelligenza artificiale, che fonde la criminalità informatica con l'hacktivismo. Sebbene la loro sofisticazione tecnica sia discutibile, le loro tattiche e la loro visibilità pubblica li rendono una minaccia notevole. I team di sicurezza devono monitorare le tendenze malware guidato dall'intelligenza artificiale e prepararsi agli attacchi ransomware che sfruttano l'automazione e le tattiche di inganno.
FunkSec è un gruppo di ransomware emerso alla fine del 2024, che ha rapidamente guadagnato notorietà per l'elevato numero di vittime dichiarate pubblicamente. A differenza di altre bande di ransomware consolidate, FunkSec sembra essere un'operazione relativamente nuova e indipendente, senza legami noti con precedenti famiglie di ransomware. Il gruppo utilizza tattiche di doppia estorsione, combinando la crittografia e il furto di dati per spingere le vittime a pagare un riscatto.
Una caratteristica fondamentale di FunkSec è lo sviluppo di malware assistito dall'intelligenza artificiale, che consente anche ad attori inesperti di creare e iterare rapidamente strumenti dannosi. Il gruppo sembra operare all'intersezione tra hacktivismo e criminalità informatica, rendendo difficile determinare le sue vere motivazioni. Alcuni dei loro set di dati trapelati sono stati trovati riciclati da precedenti campagne hacktiviste, mettendo in dubbio l'autenticità delle loro rivelazioni.
Sebbene FunkSec si presenti come una sofisticata operazione di ransomware-as-a-service (RaaS), i ricercatori di sicurezza hanno identificato diversi segnali che indicano che le competenze tecniche del gruppo sono limitate. La maggior parte delle loro attività sembra essere guidata dal desiderio di notorietà piuttosto che dal guadagno economico, come dimostrano le basse richieste di riscatto e gli sforzi promozionali pubblici sui forum di criminalità informatica.
Fonte: Checkpoint
La maggior parte delle vittime rivendicate da FunkSec provengono dall'India e dagli Stati Uniti, mentre altri attacchi hanno preso di mira organizzazioni europee e mediorientali. Il loro allineamento con il movimento "Free Palestine" suggerisce una possibile motivazione geopolitica, anche se potrebbe trattarsi più di branding che di effettivo intento politico.
FunkSec non sembra concentrarsi su un singolo settore, ma ha attaccato istituzioni governative, sanità, servizi finanziari e aziende tecnologiche. Il modello di ransomware-as-a-service (RaaS) del gruppo consente a più affiliati di utilizzare i loro strumenti, ampliando la portata delle potenziali vittime. Alcuni settori presi di mira sono in linea con le motivazioni degli hacktivisti, in particolare le agenzie governative e le infrastrutture.
Fonte dell'immagine: PCrisk
FunkSec non sembra concentrarsi su un singolo settore, ma ha attaccato istituzioni governative, sanità, servizi finanziari e aziende tecnologiche. Il modello di ransomware-as-a-service (RaaS) del gruppo consente a più affiliati di utilizzare i loro strumenti, ampliando la portata delle potenziali vittime. Alcuni settori presi di mira sono in linea con le motivazioni degli hacktivisti, in particolare le agenzie governative e le infrastrutture.
Fonte dell'immagine: PCrisk
Si stima che 138 organizzazioni siano state vittime di attacchi FunkSec.
FunkSec ottiene l'accesso tramite e-mailphishing , credential stuffing e sfruttando vulnerabilità non patchate nei sistemi esposti. Sfrutta anche le credenziali rubate trovate nei forum del dark web.
Il gruppo tenta di aumentare i privilegi utilizzando tecniche di furto di credenziali, manipolazione di token e sfruttando configurazioni errate negli ambienti Windows.
FunkSec disabilita Windows Defender, la registrazione degli eventi e le funzioni di sicurezza di PowerShell per evitare il rilevamento. Il ransomware è compilato in Rust, il che può rendere più difficile l'analisi e il rilevamento.
Utilizzano keylogger e strumenti di scraping delle password come funkgenerate, che raccoglie le credenziali da sistemi e siti web compromessi.
FunkSec esegue la scansione delle reti infette per individuare i file di valore e determinare le risorse più critiche da crittografare.
Utilizzano strumenti HVNC (hidden virtual network computing) e exploit di desktop remoti per spostarsi attraverso le reti compromesse.
Il gruppo esfiltra i file sensibili utilizzando script Python personalizzati e strumenti standard come Rclone prima di crittografare i dati della vittima.
Il ransomware basato su Rust cripta i file utilizzando la crittografia ChaCha20, aggiunge l'estensione ".funksec" e rilascia una nota di riscatto.
I dati rubati vengono caricati sul sito dark web di FunkSec, dove vengono resi pubblici o venduti a terzi.
Il ransomware cancella le copie shadow, interrompe le operazioni terminando i processi e modifica le impostazioni del sistema (ad esempio, oscurando lo sfondo del desktop).
FunkSec ottiene l'accesso tramite e-mailphishing , credential stuffing e sfruttando vulnerabilità non patchate nei sistemi esposti. Sfrutta anche le credenziali rubate trovate nei forum del dark web.
Il gruppo tenta di aumentare i privilegi utilizzando tecniche di furto di credenziali, manipolazione di token e sfruttando configurazioni errate negli ambienti Windows.
FunkSec disabilita Windows Defender, la registrazione degli eventi e le funzioni di sicurezza di PowerShell per evitare il rilevamento. Il ransomware è compilato in Rust, il che può rendere più difficile l'analisi e il rilevamento.
Utilizzano keylogger e strumenti di scraping delle password come funkgenerate, che raccoglie le credenziali da sistemi e siti web compromessi.
FunkSec esegue la scansione delle reti infette per individuare i file di valore e determinare le risorse più critiche da crittografare.
Utilizzano strumenti HVNC (hidden virtual network computing) e exploit di desktop remoti per spostarsi attraverso le reti compromesse.
Il gruppo esfiltra i file sensibili utilizzando script Python personalizzati e strumenti standard come Rclone prima di crittografare i dati della vittima.
Il ransomware basato su Rust cripta i file utilizzando la crittografia ChaCha20, aggiunge l'estensione ".funksec" e rilascia una nota di riscatto.
I dati rubati vengono caricati sul sito dark web di FunkSec, dove vengono resi pubblici o venduti a terzi.
Il ransomware cancella le copie shadow, interrompe le operazioni terminando i processi e modifica le impostazioni del sistema (ad esempio, oscurando lo sfondo del desktop).