Ransomware e Ransom DoS, perché sono simili ma diversi


This post is also available in: Inglese Francese Tedesco Portoghese, Brasile Spagnolo Russo

Dal 2020, ransomware e ransom denial-of-service (RDoS) sono diventati onnipresenti, con attacchi ransomware a occupare i titoli dei giornali quasi ogni settimana. Per quanto ransomware e ransom DoS abbiano un obiettivo comune e alcune delle loro tattiche si sovrappongano, le loro tecniche e il tasso di successo sono piuttosto diversi, così come la minaccia e il potenziale impatto per le aziende. Nel corso del tempo, con l’evoluzione di entrambe le minacce la loro reputazione e le loro tecniche si sono incrociate.  

Ransomware  

Gli attacchi ransomware sfruttano un crypto-locking malware che distrugge i sistemi e rende i dati inaccessibili. Il crypto-locking malware deve essere installato sui server all’interno dell’azienda. Gli aggressori devono violare la rete o un dispositivo all’interno della rete e quindi muoversi lateralmente all’interno per colpire quanti più sistemi e bloccare quanti più dati possibile. L’accesso iniziale viene tipicamente fornito da Initial Access Broker, intermediari che usano propri metodi per violare e ottenere una base di partenza nelle reti e vendono tale accesso ad altri attori di minacce, principalmente bande di ransomware o loro affiliati. 

Gli attacchi ransomware rendono i sistemi inutilizzabili e i dati inaccessibili. In molti casi, dati sensibili vengono estratti col potenziale rischio di fuga.  

Ransom DoS 

Gli aggressori RDoS sfruttano attacchi denial-of-service per estorcere denaro dalle loro vittime. Interrompendone i servizi online, possono impattare sul business, la produttività e la reputazione di un’azienda. Gli aggressori prendono di mira risorse online come siti web, servizi di nomi di dominio, API web, lobby di gioco, etc. per rendere inutilizzabili i servizi online e incidere negativamente sulla reputazione dell’azienda. Essi possono anche impattare sulla produttività delle aziende, prendendo di mira l’accesso vocale, di posta elettronica e remoto in filiali o da lavoratori da remoto. Altri target includono la connettività internet necessaria per accedere ad applicazioni cloud, impianti di produzione dipendenti dalla connettività per operazioni da remoto e il cloud per lo scambio di dati logistici con applicazioni di pianificazione delle risorse e aziende esterne. 

È importante sottolineare che, a differenza degli attacchi ransomware, gli attacchi RDoS e DDoS in generale non violano reti o sistemi. Durante gli attacchi non vengono rubati o compromessi dati.  

Un attacco RDoS inizia con l’invio da parte dell’aggressore di un messaggio privato, per esempio via e-mail utilizzando un provider di posta elettronica attento alla privacy, chiedendo il pagamento di un riscatto per evitare che l’azienda diventi l’obiettivo del prossimo attacco. Se l’azienda decide di non pagare entro la scadenza fissata, gli aggressori scateneranno un attacco DDoS che continuerà fino all’avvenuto pagamento del riscatto. Solitamente, il riscatto richiesto aumenta per ogni giorno in cui la vittima rifiuta di pagare.  

In realtà, gli attacchi DDoS tendono a scomparire non appena l’attore vede che i suoi tentativi vengono mitigati con successo. Durano diverse ore, cambiano i vettori cercando di eludere i sistemi di rilevamento e mitigazione, potrebbero spuntare di nuovo diversi giorni dopo i tentativi falliti, ma alla fine gli estorsori sono costretti ad andarsene a mani vuote. 

[Ti potrebbe interessare anche: Why Understanding Cyber Criminals Behavior and Tools is Vital]

(dati 2021, in USD) Ransomware Ransom DoS 
Obiettivo  Lucro Lucro 
Tattica  Estorsione Estorsione 
Tecnica primaria Criptoblocco DDoS 
Impatto Permanente (fino a recupero) Transitorio (fintanto che dura l’attacco) 
Valuta del riscatto Bitcoin Bitcoin 
Richiesta media di riscatto $5,3 milioni in media [1] $5.000 fino a $1 milione [2] 
Pagamento medio del riscatto $570.000  ~ $0,0  
Pagamento più alto $40 milioni [3] $6.000 nel 2015 [7] 
Tasso di successo 70% [4] Molto basso 
Costo stimato del danno $1,85 milioni in media [5] Da $9 a 12$ milioni [6] 
Difesa Difesa in profondità, segmentazione per limitare l’impatto, ma nessuna formula magica Servizio di protezione DDoS adeguato  

Estorsione tripla ransomware 

Le tecniche sfruttate dagli operatori ransomware si sono evolute e diversificate per aumentare la possibilità di raggiungere l’obiettivo. Dal momento che le vittime si preparavano meglio e i backup erano facilmente disponibili per ripristinare e riprendersi dal malware crittografico, gli operatori ransomware hanno iniziato a esfiltrare i dati sensibili che avrebbero dato loro un maggiore vantaggio sulla vittima. Se la vittima non era ancora impressionata, gli operatori cominciavano a minacciare attacchi DDoS spingendo la vittima a tornare a negoziare. 

Attori ransom DoS che si atteggiano a bande ransomware 

Il successo, l’impatto e il dramma che circondano le bande ransomware altamente visibili non sono sfuggiti all’attenzione di altri criminali. In una delle campagne RDoS più recenti contro provider VoIP in Regno Unito e Canada, gli attori si sono spacciati per “REvil”, una famigerata banda ransomware responsabile dei devastanti attacchi a JBS SA e Kaseya Ltd. Analogamente agli operatori ransomware che annunciano nuove vittime sui blog underground, questi attori RDoS hanno condiviso la loro lettera di riscatto attraverso Pastebin e ricattato pubblicamente una delle loro vittime (Voip.ms) su Twitter al fine di aumentare la pressione sulla stessa.  

Figura 1: Attore che si finge “REvil” ed espone pubblicamente le sue minacce su Twitter  

[Ti potrebbe interessare anche: How to Respond to a DDoS Ransom Note]

Figura 2: screen capture di una lettera di riscatto condivisa pubblicamente su Pastebin da un attore RDoS che si finge “REvil”  

Difendersi da ransomware e ransom DoS 

Parlando per esperienza personale, devo ancora vedere un attacco DDoS che riesca a sfondare le nostre difese. Ciò premesso, c’è sempre una piccola finestra temporale in cui il traffico malevolo può potenzialmente penetrare mentre gli algoritmi di rilevamento stanno creando firme automatiche per bloccarlo e sintonizzare le firme per evitare falsi positivi che bloccherebbero il traffico legittimo. Tuttavia, secondo la mia esperienza, in generale non c’è alcun motivo per pagare il riscatto se si è protetti da un servizio DDoS adeguato.  

Per contro, il ransomware è una minaccia da cui è molto difficile difendersi e dura da eliminare. Gli operatori ransomware hanno organizzato ecosistemi sotterranei e raccolto molto seguito tra abili hacker mercenari e affiliati ben felici di condividere i profitti derivanti da grandi campagne di estorsione. L’incentivo è diventato troppo grande e la domanda di competenze e risorse di hacking nell’underground è cresciuta da quando gli operatori di ransomware hanno avuto successo con le loro campagne. Con attori di minacce altamente motivati che cercano pagamenti da gruppi organizzati di criminalità informatica, gli attacchi sono passati da quelli automatizzati a quelli gestiti dall’uomo. Una cosa è difendersi dall’automazione, un’altra, molto più difficile, è difendersi dall’intelligenza umana e dalla perseveranza dettata da pagamenti multimilionari.  

[Ti è piaciuto il post? Registrati subito per ricevere ogni settimana le ultime novità Radware direttamente nella tua email oltre all’accesso esclusivo al Premium Content di Radware.]

Note a piè pagina e riferimenti 

  1. Extortion Payments Hit New Records as Ransomware Crisis Intensifies (paloaltonetworks.com) 
  2. Le richieste di riscatto fluttuano, le campagne del 2020 chiedevano fino a 20 BTC mentre le campagne più recenti di un attore che si spacciava per “The Cursed Partriarch” si sono accontentate di appena 0,06 BTC. 
  3. 81 Ransomware Statistics, Data, Trends and Facts for 2021 | Varonis 
  4. Study: 70 Percent of Businesses Hit with Ransomware Paid the Ransom | Healthcare Innovation (hcinnovationgroup.com) 
  5. The True Cost of Ransomware (backblaze.com) 
  6. Bandwidth.com expects to lose up to $12M following DDoS extortion attempt – The Record by Recorded Future 
  7. Update regarding the DDoS attack – ProtonMail Blog 

Pascal Geenens

As the Director, Threat Intelligence for Radware, Pascal helps execute the company's thought leadership on today’s security threat landscape. Pascal brings over two decades of experience in many aspects of Information Technology and holds a degree in Civil Engineering from the Free University of Brussels. As part of the Radware Security Research team Pascal develops and maintains the IoT honeypots and actively researches IoT malware. Pascal discovered and reported on BrickerBot, did extensive research on Hajime and follows closely new developments of threats in the IoT space and the applications of AI in cyber security and hacking. Prior to Radware, Pascal was a consulting engineer for Juniper working with the largest EMEA cloud and service providers on their SDN/NFV and data center automation strategies. As an independent consultant, Pascal got skilled in several programming languages and designed industrial sensor networks, automated and developed PLC systems, and lead security infrastructure and software auditing projects. At the start of his career, he was a support engineer for IBM's Parallel System Support Program on AIX and a regular teacher and presenter at global IBM conferences on the topics of AIX kernel development and Perl scripting.

Contact Radware Sales

Our experts will answer your questions, assess your needs, and help you understand which products are best for your business.

Already a Customer?

We’re ready to help, whether you need support, additional services, or answers to your questions about our products and solutions.

Locations
Get Answers Now from KnowledgeBase
Get Free Online Product Training
Engage with Radware Technical Support
Join the Radware Customer Program

CyberPedia

An Online Encyclopedia Of Cyberattack and Cybersecurity Terms

CyberPedia
What is WAF?
What is DDoS?
Bot Detection
ARP Spoofing

Get Social

Connect with experts and join the conversation about Radware technologies.

Blog
Security Research Center