Come funzionano gli attacchi ransomware?
Un tipico attacco ransomware si svolge in quattro fasi.
1. Consegna
La prima fase è la consegna, che avviene solitamente tramite un'e-mail di phishing che l'utente è indotto ad aprire. Spesso, questa e-mail sembra provenire da una fonte attendibile, come un marchio noto. Società di spedizioni, banche e grandi rivenditori vengono generalmente "emulati" nelle e-mail di phishing con messaggi che riguardano ritardi nelle consegne, acquisti fraudolenti, saldo insufficiente e così via.
Queste e-mail sono state progettate affinché sembrino provenire da mittenti familiari, ma includono dei file dannosi, come PDF o link di Google Drive. Questi file contengono dei loader di malware che, una volta aperto il file, rilasciano il contenuto dannoso nel sistema della vittima e preparano l'attacco.
2. Sfruttamento
La fase successiva è lo sfruttamento, che prevede la diffusione dell'attacco dopo il caricamento del malware. In genere, questa fase inizia dopo che il destinatario apre un allegato di un'e-mail che trasmette il malware a un dispositivo.
Se il dispositivo infetto si trova in una rete, il malware identifica il controller di dominio con cui il dispositivo sta comunicando. Una volta identificato, ruba le credenziali, in modo da potersi spostare all'interno della rete e infettare altri dispositivi.
3. Callback
La fase successiva è il callback, in cui il payload del malware tenta di comunicare con i suoi server di comando e controllo (C2), a cui vengono inviati i dati rubati.
4. Detonazione
I server di C2 inviano al payload le istruzioni su come eseguire la fase finale: la detonazione. Durante questa fase, il malware ruba i dati e installa il ransomware, criptando e bloccando il sistema o i dati in modo che un individuo o un'azienda non possano accedervi. La vittima ha in genere un tempo limitato per pagare il riscatto prima che i dati vadano persi per sempre e, a volte, il riscatto richiesto aumenta nelle ore che precedono la scadenza del pagamento.
Se il riscatto viene pagato, le vittime dovrebbero ottenere una chiave di decriptazione per recuperare i dati, ma non sempre la ricevono, e quando lo fanno, non sempre funziona.
Negli attacchi recenti, alcuni criminali hanno iniziato a rubare i dati prima di criptarli, minacciando poi di renderli pubblici. In questo modo, anche se le vittime dispongono di buoni backup, le probabilità che paghino il riscatto aumentano.