Il caso sospetto del gruppo 0APT: allarme ransomware o semplice bluff?
Avete trovato il nome della vostra azienda nella lista delle vittime del nuovo gruppo ransomware 0APT?
Prima di cedere al panico e attivare protocolli di emergenza estremi, respirate. Secondo le recenti analisi di Bitdefender, infatti, dietro il rapido aumento delle rivendicazioni di questo gruppo si nasconde probabilmente una bufala clamorosa.
Nonostante i numeri impressionanti dichiarati dagli aggressori, le prove suggeriscono che la maggior parte delle violazioni siano infondate o frutto di errori tecnici. Nell’attuale contesto, la verifica cautelativa diventa quindi lo strumento di difesa principale per le aziende, ben più del timore reverenziale verso sigle sconosciute.
Obiettivo del gruppo
Il gruppo è apparso dal nulla dichiarando un numero di vittime (91 in soli due giorni) che Bitdefender definisce statisticamente impossibile persino per i gruppi ransomware più esperti e strutturati. I settori più colpiti sarebbero trasporti, tecnologia e finanza. L’ipotesi è che 0APT stia cercando di farsi un nome rapidamente attraverso una strategia di marketing aggressiva e “pomposa”. Gonfiando il numero di vittime, sperano di ottenere visibilità e attirare nuovi affiliati criminali, anche se questa tattica rischia di renderli un bersaglio per altri gruppi hacker concorrenti. È probabile che il malware di 0APT stia contando come “vittime” i ricercatori di sicurezza che analizzano il virus in ambienti isolati (sandbox). Ogni volta che un ricercatore avvia il virus per studiarlo, il gruppo lo registra come un nuovo attacco riuscito.
Gli esperti mettono seriamente in dubbio l’efficacia e la veridicità di questo gruppo per diversi motivi come i Numeri gonfiati. Infatti sembra che il volume di attacchi dichiarati non corrisponde alle reali capacità di un gruppo emergente.
Il Modello RaaS è sospetto perché offrono l’accesso al loro programma di “Ransomware-as-a-Service” gratuitamente, una pratica molto insolita nel mondo del cybercrimine dove solitamente si paga una quota d’ingresso. E infine la mancanza di prove: non forniscono infatti screenshot o video che dimostrino di possedere realmente i dati rubati o un software di decriptazione funzionante.