Un'agenzia governativa degli Stati Uniti ha lanciato l'allarme su un autore di minacce noto per estorcere denaro alle sue vittime, chiedendo pagamenti in criptovalute in cambio della mancata divulgazione dei dati a cui avevano avuto accesso tramite diversi vettori di attacco.

Il 4 ottobre, lo United States Health Sector Cybersecurity Coordination Center (HC3) ha pubblicato un profilo approfondito del ransomware Trinity, una minaccia relativamente nuova che prende di mira i dati sensibili. Secondo l'HC3, gli aggressori utilizzano e-mail di phishing, siti Web dannosi e vulnerabilità software per indurre le vittime a installare il ransomware sui loro computer.

Quindi cerca informazioni sensibili nel computer, le raccoglie e le invia agli hacker. Inoltre, il ransomware crittografa anche i file della vittima utilizzando un algoritmo, rendendoli inutili.

Dopo aver crittografato i file, il ransomware genera una nota di riscatto, comunicando alle vittime che ha già estratto e crittografato i loro dati. La nota richiede anche il pagamento in cambio di una chiave di decrittazione.

Gli hacker minacciano le vittime di pagare entro 24 ore

La nota direbbe anche alle vittime che hanno 24 ore per pagare gli hacker in criptovalute. Altrimenti, i loro dati verrebbero divulgati. HC3 ha scritto:

"Le vittime hanno 24 ore per contattare i criminali informatici e, in caso contrario, i dati rubati saranno divulgati o venduti. Sfortunatamente, al momento non sono disponibili strumenti di decrittazione noti per il ransomware Trinity, lasciando alle vittime poche opzioni".

L'HC3 ha affermato che il ransomware Trinity ha preso di mira infrastrutture critiche, come gli operatori sanitari. L'agenzia governativa ha affermato che sette organizzazioni sono state vittime del ransomware. "HC3 è a conoscenza di almeno un'entità sanitaria negli Stati Uniti che è stata vittima del ransomware Trinity di recente", ha riferito HC3.

I pagamenti in criptovaluta tramite ransomware hanno raggiunto 1 miliardo di dollari nel 2023

Il rapporto 2024 di Chainalysis sui crimini crittografici ha mostrato che nel 2023, istituzioni e infrastrutture di alto profilo hanno pagato circa 1,1 miliardi di dollari in criptovalute agli aggressori ransomware. Il rapporto afferma che molti attori hanno effettuato attacchi l'anno scorso, che vanno da individui e gruppi criminali più piccoli a sindacati su larga scala.

Il rapporto afferma inoltre che nel 2023 sono state create 538 nuove varianti di ransomware e che sono state prese di mira grandi aziende come la BBC e la British Airways.


Rivista: Asia Express: Gli hacker di WazirX si sono preparati 8 giorni prima dell'attacco, i truffatori hanno falsificato la valuta fiat per USDT