Con la crescente interconnessione del mondo, il panorama digitale è diventato un terreno fertile per i mercenari informatici ed i gruppi di hacker, che offrono i loro servizi sul Dark Web a clienti disposti a pagare per le loro abilità illecite. Questi attori nefasti cercano di sfruttare le vulnerabilità dei sistemi informatici a fini personali. Dal furto di dati sensibili al lancio di attacchi informatici, questi gruppi stanno diventando sempre più sofisticati e sfrontati nelle loro operazioni.

Negli ultimi anni si è assistito a un’esplosione del numero di gruppi di hacker e di mercenari informatici che vendono exploit 0-day, strumenti di hacking, dati rubati, accessi agli account e altro ancora sul dark web e su altre parti oscure di Internet. Questi venditori operano essenzialmente come trafficanti di armi informatiche, commerciando in armi digitali che possono essere utilizzate per attaccare i sistemi e infiltrarsi nelle reti.

Molti di questi gruppi ottengono le vulnerabilità conducendo test di penetrazione e ricerche di sicurezza su software e servizi popolari. Quando scoprono un exploit, lo tengono riservato e ne vendono l’accesso sul mercato nero. Alcuni acquistano anche vulnerabilità da singoli hacker e ricercatori per poi rivenderle a un prezzo maggiorato. Alcuni sono stati addirittura sorpresi a rubare exploit direttamente da aziende tecnologiche o agenzie governative e a diffonderli a scopo di lucro.

Una delle più note organizzazioni di mercenari informatici è RaaS (Ransomware as a Service). Le organizzazioni fungono essenzialmente da affiliate del crimine informatico, consentendo a piccoli gruppi di hacker e persino a singoli hacker di sfruttare la loro infrastruttura e di vendere l’accesso ai loro strumenti di hacking e ai loro exploit. In particolare, i RaaS hanno permesso la diffusione del ransomware, un tipo di malware che cripta i file e richiede un pagamento per la decriptazione, fornendo agli hacker una piattaforma facile da usare per lanciare gli attacchi.

Servizi offerti dai gruppi di hacker sul Dark Web

I mercenari informatici e i gruppi di hacker offrono un’ampia gamma di servizi sul mercato nero. Questi includono:

1. Furto e vendita di dati: Gli hacker prendono di mira organizzazioni e individui per rubare dati sensibili, come informazioni finanziarie, dati personali e segreti commerciali. Vendono poi questi dati al miglior offerente sul Dark Web, che può utilizzarli per il furto di identità, lo spionaggio aziendale o altri scopi nefasti.

2. Attacchi Ransomware: Il ransomware è un tipo di software dannoso che cripta i file della vittima, rendendoli inaccessibili. L’hacker chiede quindi un riscatto in cambio della chiave di decrittazione. Questo è diventato un business redditizio per i criminali informatici, con richieste di riscatto che spesso raggiungono le decine o addirittura le centinaia di migliaia di dollari.

3. Attacchi DDoS (Distributed Denial of Service): In un attacco DDoS, un hacker sommerge i server di un obiettivo con una marea di traffico, rendendo inaccessibile il sito web o il servizio dell’obiettivo. I gruppi di hacker possono offrire attacchi DDoS come servizio ai clienti che desiderano interrompere le operazioni di un concorrente o per altri motivi dolosi.

4. Sviluppo di exploit: Gli exploit sono strumenti e tecniche utilizzati dagli hacker per ottenere l’accesso non autorizzato a sistemi e reti. I mercenari informatici possono sviluppare e vendere exploit personalizzati ai clienti che sono alla ricerca di vulnerabilità specifiche nei sistemi del loro obiettivo.

5. Noleggio di botnet: Una botnet è una rete di computer sotto il controllo degli hacker. Le botnet possono essere utilizzate per vari scopi, come il lancio di attacchi DDoS o l’invio di e-mail di spam. I gruppi di hacker possono affittare le loro botnet ai clienti a pagamento.

I gruppi di cyber mercenari più attivi e pericolosi

RaaS – Un prolifico cartello di ransomware che ha distribuito decine di varianti e varianti di ransomware. Come accennato, RaaS gestisce una piattaforma malware-as-a-service per la distribuzione di ransomware e botnet. Ha permesso migliaia di attacchi ransomware in tutto il mondo.

NCR Group – È specializzato nello sfruttamento e vende l’accesso a vulnerabilità 0-day, sistemi violati e dati rubati. Dispone di strumenti ed exploit per compromettere il software e i servizi di Cisco, Microsoft, VMware e altre aziende tecnologiche.

Evil Corp – Una sofisticata organizzazione criminale che conduce frodi informatiche su larga scala, estorsioni, rapine e altri crimini informatici. Hanno rubato oltre 2,2 miliardi di dollari attraverso bonifici bancari fraudolenti, prelievi da ATM e altre rapine in banca.

Cobalt Group – Si concentra su campagne in più fasi che prendono di mira le organizzazioni con accesso alla rete, malware, attacchi di phishing e altro. Hanno compromesso oltre 200 società finanziarie, tecnologiche, di telecomunicazioni e di difesa in tutto il mondo.

Come gli hacker scoprono e sfruttano le vulnerabilità

I gruppi di hacker utilizzano diversi metodi per identificare e sfruttare le vulnerabilità nei sistemi dei loro obiettivi. Questi includono:

1. Esempi zero-day: Un exploit zero-day è un attacco che sfrutta una vulnerabilità precedentemente sconosciuta in un software o in un sistema. I mercenari informatici possono scoprire queste vulnerabilità attraverso ricerche e test approfonditi o acquistandole da altri hacker sul mercato nero.

2. Phishing e social engineering: Gli hacker utilizzano e-mail di phishing e tattiche di social engineering per indurre gli utenti a rivelare le proprie credenziali o a scaricare malware. Queste tecniche possono garantire all’aggressore l’accesso ai sistemi dell’obiettivo, consentendogli di sfruttare le vulnerabilità e rubare i dati.

3. Malware: I criminali informatici utilizzano il malware per compromettere i sistemi, ottenere un accesso non autorizzato e sfruttare le vulnerabilità. Esempi di malware sono virus, worm e ransomware.

La natura non etica delle attività dei mercenari informatici

Le attività dei mercenari informatici e dei gruppi di hacker sono intrinsecamente non etiche, in quanto comportano lo sfruttamento delle vulnerabilità di individui e organizzazioni innocenti a scopo di lucro. Queste azioni possono comportare significative perdite finanziarie, danni alla reputazione e, in alcuni casi, persino danni fisici. Inoltre, la vendita di dati rubati e di exploit sul mercato nero perpetua ulteriormente la criminalità informatica, in quanto consente ad altri soggetti malintenzionati di portare a termine i propri attacchi.

Questi mercenari informatici guadagnano denaro facendo pagare agli hacker e ad altri gruppi criminali una percentuale dei profitti degli attacchi e dei servizi che facilitano. Funzionano essenzialmente come affiliati malintenzionati, fornendo strumenti, infrastrutture e accesso alle vulnerabilità e prendendo una grossa fetta dei guadagni illeciti. Alcuni si impegnano anche in attacchi diretti e hacking per generare entrate, ma la maggior parte di essi ricava la maggior parte del denaro dal modello di affiliazione.

Mentre le minacce informatiche continuano a evolversi e a provocare danni sempre maggiori, i mercenari informatici e il mercato nero rendono possibile la diffusione di hacking, sfruttamento, frodi e altre attività criminali. Fino a quando non ci saranno meccanismi in grado di interrompere meglio queste organizzazioni, gli Stati nazionali, le aziende e i singoli cittadini resteranno a rischio di attacchi informatici potenzialmente devastanti. Con abili hacker a pagamento, qualsiasi gruppo con abbastanza soldi può lanciare sofisticate offensive informatiche contro i propri nemici con pochi rischi e poche risorse. Si tratta di una realtà allarmante, che rischia di diventare sempre più precaria senza una soluzione globale.

error: Content is protected !!