Tre gruppi criminali si uniscono e creano ShinySp1d3r, un nuovo ransomware-as-a-service

Tre gruppi criminali si uniscono e creano ShinySp1d3r, un nuovo ransomware-as-a-service

Un nuovo ransomware-as-a-service denominato ShinySp1d3r è emerso dalla collaborazione tra tre gruppi criminali. L'encryptor, sviluppato interamente da zero, utilizza crittografia ChaCha20 e RSA-2048, e presenta funzionalità anti-analisi oltre a capacità di diffusione su reti locali

di pubblicata il , alle 13:01 nel canale Sicurezza
 

È in corso una nuova minaccia nel panorama della criminalità informatica. L'alleanza tra tre gruppi già noti per attacchi di alto profilo ha dato vita a ShinySp1d3r, una piattaforma ransomware-as-a-service che rappresenta un cambio di paradigma per chi, finora, aveva sfruttato strumenti di terze parti. I membri di ShinyHunters, Scattered Spider e Lapsus$ hanno deciso di unire le forze sotto il nome collettivo "Scattered Lapsus$ Hunters", creando un encryptor proprietario progettato completamente ex novo.

ransomware

L'operazione ha iniziato a farsi notare attraverso canali Telegram, dove gli attori malevoli hanno avviato campagne di estorsione contro vittime di furti di dati da piattaforme come Salesforce e Jaguar Land Rover. A differenza del passato, quando utilizzavano encryptor di altre gang come ALPHV/BlackCat, Qilin, RansomHub e DragonForce, il collettivo ha ora sviluppato uno strumento proprietario per gestire autonomamente gli attacchi insieme ai propri affiliati. Il campione del malware è stato inizialmente scoperto su VirusTotal, permettendo ai ricercatori di sicurezza di analizzarne le caratteristiche tecniche.

Ricordiamo che un ransomware-as-a-service è un modello di business criminale in cui sviluppatori di ransomware creano e gestiscono software malevolo per poi affittarlo o venderlo ad altri criminali, chiamati "affiliati", attraverso formule di abbonamento simili ai tradizionali servizi cloud legittimi. Gli affiliati, che spesso non dispongono delle conoscenze necessarie per sviluppare autonomamente un encryptor, pagano una quota mensile o ricevono accesso al malware in cambio di una percentuale sui riscatti ottenuti dalle vittime. Gli operatori forniscono un pacchetto completo che include il software di crittografia, pannelli di controllo per gestire le campagne, portali di pagamento e persino assistenza tecnica, occupandosi degli aggiornamenti e del mantenimento dell'infrastruttura. Gli affiliati, invece, si concentrano esclusivamente sulla distribuzione del ransomware attraverso tecniche come phishing, exploit di vulnerabilità o acquisto di accessi già compromessi da broker specializzati, e sulla negoziazione con le vittime. Questo sistema ha abbattuto le barriere tecniche all'ingresso nel mondo del cybercrimine, permettendo a chiunque di lanciare attacchi sofisticati semplicemente acquistando o noleggiando gli strumenti necessari sul dark web, contribuendo alla proliferazione esponenziale degli attacchi ransomware degli ultimi anni.

L'encryptor per Windows del nuovo RaaS presenta una serie di funzionalità sofisticate che lo rendono particolarmente insidioso: secondo le analisi condotte dalla società di recupero ransomware Coveware, citata da BleepingComputer, il malware implementa tecniche di evasione che includono l'hook della funzione EtwEventWrite per impedire la registrazione degli eventi nel Visualizzatore eventi di Windows. Il software è inoltre capace di terminare i processi che mantengono aperti i file da criptare, garantendo la massima efficacia dell'attacco. Inoltre, ShinySp1d3r sovrascrive i file cancellati scrivendo dati casuali in file temporanei, rendendo praticamente impossibile il recupero delle informazioni eliminate. L'algoritmo di crittografia scelto è ChaCha20, con la chiave privata protetta tramite RSA-2048, mentre ogni file criptato riceve un'estensione unica basata su una formula matematica. I file modificati contengono un'intestazione che inizia con "SPDR" e termina con "ENDS", includendo metadati come il nome del file originale e la chiave privata criptata.

Le capacità di propagazione del ransomware rappresentano un elemento preoccupante per le reti aziendali, visto che il nuovo encryptor è progettato per diffondersi su dispositivi collegati alla rete locale attraverso tre diversi metodi: creazione di servizi tramite deployViaSCM, esecuzione via WMI con Win32_Process.Create, oppure distribuzione attraverso script di avvio GPO. Il malware cerca attivamente host con condivisioni di rete aperte per tentare la crittografia di ulteriori sistemi. Gli sviluppatori hanno inoltre implementato tecniche anti-analisi che sovrascrivono i contenuti della memoria per ostacolare le indagini forensi. e impedire il ripristino dei file criptati attraverso i backup di Windows. Le vittime ricevono una nota di riscatto che concede tre giorni per avviare le negoziazioni prima che l'attacco venga reso pubblico su un sito di leak dei dati sulla rete Tor. La comunicazione avviene tramite indirizzo TOX, mentre un wallpaper sostituisce lo sfondo di Windows per avvisare dell'avvenuta compromissione.

Gli sviluppatori hanno dichiarato di aver completato una versione CLI con configurazione runtime e di essere prossimi al rilascio di varianti per Linux ed ESXi. È inoltre in fase di sviluppo una versione "lightning" ottimizzata per la velocità, scritta interamente in linguaggio assembly. Il gruppo afferma che le aziende del settore sanitario, inclusi ospedali, cliniche, case farmaceutiche e compagnie assicurative, non potranno essere colpite dal loro strumento, sebbene promesse simili siano state violate in passato da altre organizzazioni criminali. La leadership dell'operazione RaaS sarà gestita da ShinyHunters, ma l'attività verrà condotta sotto il marchio Scattered LAPSUS$ Hunters per rappresentare l'alleanza tra i gruppi.

12 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
TorettoMilano20 Novembre 2025, 13:07 #1
si sa giá con quale valuta chiederanno i riscatti?
lumeruz20 Novembre 2025, 13:21 #2
Originariamente inviato da: TorettoMilano
si sa giá con quale valuta chiederanno i riscatti?


si in euro! ora che facciamo condanniamo tutti quelli che usano gli euro?
TorettoMilano20 Novembre 2025, 13:52 #3
Originariamente inviato da: lumeruz
si in euro! ora che facciamo condanniamo tutti quelli che usano gli euro?


grazie per la preziosa risposta
supertigrotto20 Novembre 2025, 14:34 #4
Prenderli uno a uno e staccargli un pezzettino di corpo al giorno.....
Saturn20 Novembre 2025, 16:18 #5
Originariamente inviato da: TorettoMilano
grazie per la preziosa risposta


Ho capito ma pure tu se in ogni notizia sui ransomware fai sempre la stessa domanda provocatoria, conscio della risposta, le persone o non ti rispondono più o ti rispondono "male".

Che pretendi ? Lo so io, lo sai tu, lo sanno tutti, è un uso distorto e sbagliato che viene fatto delle criptovalute.

Originariamente inviato da: supertigrotto
Prenderli uno a uno e staccargli un pezzettino di corpo al giorno.....


Quanta crudeltà. Non esageriamo dai...

50 anni di miniera.

Decine e decine di metri sotto terra, con la palla al piede a spaccare roccia.

Senza rivedere la luce del sole fino ad aver scontato tutta la pena.


E' scientificamente dimostrato che dopo "non delinquono" più !
no_side_fx20 Novembre 2025, 16:32 #6
Originariamente inviato da: Saturn
Che pretendi ? Lo so io, lo sai tu, lo sanno tutti, è un uso distorto e sbagliato che viene fatto delle criptovalute


che guarda caso si prestano perfettamente allo scopo
DelusoDaTiscali20 Novembre 2025, 16:39 #7
Non c'é bisogno di "geni del male" per aggredire il sistema informatico pubblico italiano, frammentato in mille pezzetti perché ogni ente - segnatamente le regioni per la sanità - deve dare commesse (=SOLDI) agli "amici degli amici" con la scusa di doversi far tagliare un abito su misura e la fragilità di questi sistemi alla fine risente [I][U]della inevitabile incompetenza di appaltatori scelti in base a criteri clientelari[/U][/I].

[I][B][U]Se i predatori informatici con le loro aggressioni faranno finire di sputtanare questo sistema alla fine ci avranno fatto un favore.[/U][/B][/I]
Saturn20 Novembre 2025, 16:51 #8
Originariamente inviato da: no_side_fx
che guarda caso si prestano perfettamente allo scopo


Anche la motosega che ho in cantina si presta perfettamente a "scopi criminali".

Perfettamente.

Perfetta per un remake, l'ennesimo, di "Non aprite quella porta" !

Capisco il punto, ma troppa roba dovremmo vietare, visto che si presta a scopi illegali.

E comunque, anche volendo, come ? Se qualcuno mi spiega come "far sparire" le criptovalute dal mondo informatico, vista la loro natura, leggerò con molta attenzione.
no_side_fx20 Novembre 2025, 20:47 #9
Originariamente inviato da: Saturn
Anche la motosega che ho in cantina si presta perfettamente a "scopi criminali".

Perfettamente.

Perfetta per un remake, l'ennesimo, di "Non aprite quella porta" !

Capisco il punto, ma troppa roba dovremmo vietare, visto che si presta a scopi illegali.


si si lo so
quello che intendevo è che la moneta virtuale ad oggi non ha un'utilità vera tranne appunto le attività illegali (a differenza della motosega)
so già che mi diranno "no non è vero" utilizzando le solite banalità ecc..
senza voler fare polemica o scatenare flame
fabius2121 Novembre 2025, 02:48 #10
Originariamente inviato da: no_side_fx
si si lo so
quello che intendevo è che la moneta virtuale ad oggi non ha un'utilità vera tranne appunto le attività illegali (a differenza della motosega)
so già che mi diranno "no non è vero" utilizzando le solite banalità ecc..
senza voler fare polemica o scatenare flame


Chiedilo agli abitanti dei paesi africani, loro la utilizzano molto, perchè se deterrebbero la moneta locale, rischiano di vedersi crollare il potere d'acquista da un giorno all'altro.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^