Tre gruppi criminali si uniscono e creano ShinySp1d3r, un nuovo ransomware-as-a-service
Un nuovo ransomware-as-a-service denominato ShinySp1d3r è emerso dalla collaborazione tra tre gruppi criminali. L'encryptor, sviluppato interamente da zero, utilizza crittografia ChaCha20 e RSA-2048, e presenta funzionalità anti-analisi oltre a capacità di diffusione su reti locali
di Nino Grasso pubblicata il 20 Novembre 2025, alle 13:01 nel canale SicurezzaÈ in corso una nuova minaccia nel panorama della criminalità informatica. L'alleanza tra tre gruppi già noti per attacchi di alto profilo ha dato vita a ShinySp1d3r, una piattaforma ransomware-as-a-service che rappresenta un cambio di paradigma per chi, finora, aveva sfruttato strumenti di terze parti. I membri di ShinyHunters, Scattered Spider e Lapsus$ hanno deciso di unire le forze sotto il nome collettivo "Scattered Lapsus$ Hunters", creando un encryptor proprietario progettato completamente ex novo.

L'operazione ha iniziato a farsi notare attraverso canali Telegram, dove gli attori malevoli hanno avviato campagne di estorsione contro vittime di furti di dati da piattaforme come Salesforce e Jaguar Land Rover. A differenza del passato, quando utilizzavano encryptor di altre gang come ALPHV/BlackCat, Qilin, RansomHub e DragonForce, il collettivo ha ora sviluppato uno strumento proprietario per gestire autonomamente gli attacchi insieme ai propri affiliati. Il campione del malware è stato inizialmente scoperto su VirusTotal, permettendo ai ricercatori di sicurezza di analizzarne le caratteristiche tecniche.
Ricordiamo che un ransomware-as-a-service è un modello di business criminale in cui sviluppatori di ransomware creano e gestiscono software malevolo per poi affittarlo o venderlo ad altri criminali, chiamati "affiliati", attraverso formule di abbonamento simili ai tradizionali servizi cloud legittimi. Gli affiliati, che spesso non dispongono delle conoscenze necessarie per sviluppare autonomamente un encryptor, pagano una quota mensile o ricevono accesso al malware in cambio di una percentuale sui riscatti ottenuti dalle vittime. Gli operatori forniscono un pacchetto completo che include il software di crittografia, pannelli di controllo per gestire le campagne, portali di pagamento e persino assistenza tecnica, occupandosi degli aggiornamenti e del mantenimento dell'infrastruttura. Gli affiliati, invece, si concentrano esclusivamente sulla distribuzione del ransomware attraverso tecniche come phishing, exploit di vulnerabilità o acquisto di accessi già compromessi da broker specializzati, e sulla negoziazione con le vittime. Questo sistema ha abbattuto le barriere tecniche all'ingresso nel mondo del cybercrimine, permettendo a chiunque di lanciare attacchi sofisticati semplicemente acquistando o noleggiando gli strumenti necessari sul dark web, contribuendo alla proliferazione esponenziale degli attacchi ransomware degli ultimi anni.
L'encryptor per Windows del nuovo RaaS presenta una serie di funzionalità sofisticate che lo rendono particolarmente insidioso: secondo le analisi condotte dalla società di recupero ransomware Coveware, citata da BleepingComputer, il malware implementa tecniche di evasione che includono l'hook della funzione EtwEventWrite per impedire la registrazione degli eventi nel Visualizzatore eventi di Windows. Il software è inoltre capace di terminare i processi che mantengono aperti i file da criptare, garantendo la massima efficacia dell'attacco. Inoltre, ShinySp1d3r sovrascrive i file cancellati scrivendo dati casuali in file temporanei, rendendo praticamente impossibile il recupero delle informazioni eliminate. L'algoritmo di crittografia scelto è ChaCha20, con la chiave privata protetta tramite RSA-2048, mentre ogni file criptato riceve un'estensione unica basata su una formula matematica. I file modificati contengono un'intestazione che inizia con "SPDR" e termina con "ENDS", includendo metadati come il nome del file originale e la chiave privata criptata.
Le capacità di propagazione del ransomware rappresentano un elemento preoccupante per le reti aziendali, visto che il nuovo encryptor è progettato per diffondersi su dispositivi collegati alla rete locale attraverso tre diversi metodi: creazione di servizi tramite deployViaSCM, esecuzione via WMI con Win32_Process.Create, oppure distribuzione attraverso script di avvio GPO. Il malware cerca attivamente host con condivisioni di rete aperte per tentare la crittografia di ulteriori sistemi. Gli sviluppatori hanno inoltre implementato tecniche anti-analisi che sovrascrivono i contenuti della memoria per ostacolare le indagini forensi. e impedire il ripristino dei file criptati attraverso i backup di Windows. Le vittime ricevono una nota di riscatto che concede tre giorni per avviare le negoziazioni prima che l'attacco venga reso pubblico su un sito di leak dei dati sulla rete Tor. La comunicazione avviene tramite indirizzo TOX, mentre un wallpaper sostituisce lo sfondo di Windows per avvisare dell'avvenuta compromissione.
Gli sviluppatori hanno dichiarato di aver completato una versione CLI con configurazione runtime e di essere prossimi al rilascio di varianti per Linux ed ESXi. È inoltre in fase di sviluppo una versione "lightning" ottimizzata per la velocità, scritta interamente in linguaggio assembly. Il gruppo afferma che le aziende del settore sanitario, inclusi ospedali, cliniche, case farmaceutiche e compagnie assicurative, non potranno essere colpite dal loro strumento, sebbene promesse simili siano state violate in passato da altre organizzazioni criminali. La leadership dell'operazione RaaS sarà gestita da ShinyHunters, ma l'attività verrà condotta sotto il marchio Scattered LAPSUS$ Hunters per rappresentare l'alleanza tra i gruppi.










Wi-Fi 7 con il design di una vetta innevata: ecco il nuovo sistema mesh di Huawei
Core Ultra 7 270K Plus e Core Ultra 7 250K Plus: Intel cerca il riscatto ma ci riesce in parte
PC Specialist Lafité 14 AI AMD: assemblato come vuoi tu
I leader di Meta, NVIDIA e Google entrano nel consiglio tecnologico di Trump per guidare le politiche su AI e innovazione
Dreame vs ECOVACS: 4 robot aspirapolvere super interessanti in offerta su Amazon, da 379€ a 649€
Xiaomi esagera: in sviluppo uno smartphone con batteria da 10.000 mAh
Anche Enel potrebbe avere un suo operatore virtuale di telefonia mobile
Il nuovo OnePlus Nord 6 con batteria da 9.000 mAh ha una data di lancio ufficiale
iPhone 18 Pro, il Face ID sotto al display non funziona: la Dynamic Island resterà
Aumenti in arrivo per ASUS: i computer potrebbero costare fino al 30% in più
L'esperimento BASE del CERN è riuscito a trasportare dell'antimateria
Afeela è morta: chiusa definitivamente la collaborazione tra Sony e Honda per gli EV premium
Intel BOT altera i risultati, Geekbench invita a non fidarsi dei risultati delle CPU che lo supportano
Intel e AMD faticano a soddisfare la domanda consumer: CPU introvabili e attese fino a sei mesi
Microsoft e NVIDIA insieme per dare una scossa allo sviluppo del nucleare: l'IA per accelerare i tempi
Ring rinnova l'intera gamma video: 4K su batteria, PoE e nuovo caricatore solare tra le novità
Recensione Galaxy Buds4 Pro: le cuffie Samsung più belle e intelligenti









12 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infosi in euro! ora che facciamo condanniamo tutti quelli che usano gli euro?
grazie per la preziosa risposta
Ho capito ma pure tu se in ogni notizia sui ransomware fai sempre la stessa domanda provocatoria, conscio della risposta, le persone o non ti rispondono più o ti rispondono "male".
Che pretendi ? Lo so io, lo sai tu, lo sanno tutti, è un uso distorto e sbagliato che viene fatto delle criptovalute.
Quanta crudeltà. Non esageriamo dai...
50 anni di miniera.
Decine e decine di metri sotto terra, con la palla al piede a spaccare roccia.
Senza rivedere la luce del sole fino ad aver scontato tutta la pena.
E' scientificamente dimostrato che dopo "non delinquono" più !
che guarda caso si prestano perfettamente allo scopo
[I][B][U]Se i predatori informatici con le loro aggressioni faranno finire di sputtanare questo sistema alla fine ci avranno fatto un favore.[/U][/B][/I]
Anche la motosega che ho in cantina si presta perfettamente a "scopi criminali".
Perfettamente.
Perfetta per un remake, l'ennesimo, di "Non aprite quella porta" !
Capisco il punto, ma troppa roba dovremmo vietare, visto che si presta a scopi illegali.
E comunque, anche volendo, come ? Se qualcuno mi spiega come "far sparire" le criptovalute dal mondo informatico, vista la loro natura, leggerò con molta attenzione.
Perfettamente.
Perfetta per un remake, l'ennesimo, di "Non aprite quella porta" !
Capisco il punto, ma troppa roba dovremmo vietare, visto che si presta a scopi illegali.
si si lo so
quello che intendevo è che la moneta virtuale ad oggi non ha un'utilità vera tranne appunto le attività illegali (a differenza della motosega)
so già che mi diranno "no non è vero" utilizzando le solite banalità ecc..
senza voler fare polemica o scatenare flame
quello che intendevo è che la moneta virtuale ad oggi non ha un'utilità vera tranne appunto le attività illegali (a differenza della motosega)
so già che mi diranno "no non è vero" utilizzando le solite banalità ecc..
senza voler fare polemica o scatenare flame
Chiedilo agli abitanti dei paesi africani, loro la utilizzano molto, perchè se deterrebbero la moneta locale, rischiano di vedersi crollare il potere d'acquista da un giorno all'altro.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".