La società di sicurezza informatica Avast ha rilasciato un decryptor gratuito per il ransomware Funksec, offrendo sollievo alle vittime del prolifico gruppo di criminalità informatica assistita. Lo strumento, sviluppato con le forze dell’ordine, è stato reso pubblico il 31 luglio dopo che il gruppo è stato ritenuto”morto”.

Questa mossa fornisce un modo per individui e organizzazioni di recuperare file crittografato con l’estensione”.Funksec”gratuitamente. Il decryptore è disponibile attraverso il progetto No More Ransom, segnando una vittoria significativa contro un gruppo che ha dominato i titoli alla fine del 2024.

Il breve ma di impatto di Funksec evidenzia una tendenza inquietante nel crimine informatico, in cui l’intelligenza artificiale viene utilizzata per armare anche attori amatoriali con strumenti sofisticati.

src=”https://winbuzzer.com/wp-content/uploads/2025/07/funksec-v1.5-publication-announcement-via-check-point-software.jpg”>

l’ascesa e la caduta di una minaccia alimentare

il gruppo in tarda 202, a tarda 202, a tarda 202, a tarda 202, a tarda 202, a tarda 202, a tarda 202, a tarda 202, a tarda 202, a tarda 202, a tarda 202, a un periodo di gara, in tarda 202, alla fine del gruppo. come forza dominante nel paesaggio ransomware. Il suo impatto ha raggiunto il picco nel dicembre di quell’anno, un mese che ha visto un aumento senza precedenti nel crimine informatico. Il solo funksec è stato responsabile del 18% di tutti gli incidenti durante quel periodo, contribuendo a ciò che il gruppo NCC ha descritto come a

Il rapido successo di Funksec è stato in gran parte attribuito al suo uso innovativo dell’intelligenza artificiale. I ricercatori del gruppo NCC hanno osservato:”I nostri risultati indicano che lo sviluppo degli strumenti di FunkSec, incluso il loro malware di crittografia, era probabilmente assistito da aiuti”. Ciò suggerisce che i modelli di grandi dimensioni hanno aiutato gli autori apparentemente inesperti del gruppo a creare e perfezionare il loro malware con velocità senza precedenti. Ulteriori analisi dal punto di controllo hanno rivelato che il codice del malware conteneva commenti lucidati e generati dall’IA e chiamate di funzione ripetitiva, tratti non comuni per gli sviluppatori amatoriali ma caratteristiche del codice generato dall’IA.

Questa dipendenza dall’intelligenza artificiale ha permesso al gruppo di sviluppare un ransomware potente, basato sulla ruggine progettata per la massima efficienza e invisioni. Il malware è stato progettato per disabilitare sistematicamente strumenti di sicurezza come Windows Defender, cancellare i backup ombra per prevenire il recupero e terminare dozzine di processi associati a applicazioni essenziali, inclusi browser e piattaforme di messaggistica. Una volta che un sistema è stato compromesso, i file crittografati sono stati contrassegnati con un’estensione”.funksec”, lasciando una chiara firma delle attività del gruppo.

Un takedown coordinato fornisce una soluzione gratuita

Il rilascio dei segnali del decryptor. I ricercatori di Gen Digital, la società madre di Avast, hanno confermato di aver collaborato con le forze dell’ordine per un po’di tempo per aiutare le vittime a decrittografare i file gratuitamente prima di rendere lo strumento ampiamente disponibile. Questo sforzo coordinato è stato progettato per neutralizzare sistematicamente la minaccia prima del suo smantellamento pubblico.

I tempi del rilascio pubblico erano strategici, in base alla valutazione che il gruppo non rappresenta più una minaccia attiva. In una dichiarazione che conferma la mossa, Gen Digital ha spiegato:”Poiché il ransomware è ora considerato morto, abbiamo rilasciato il decryptore per il download pubblico”. Questa dichiarazione smantella efficacemente la capacità del gruppo di trarre profitto dai suoi attacchi passati e fornisce una chiara risoluzione per le vittime che avevano resistito a pagare un riscatto.

La prova del declino del gruppo è aumentata per mesi. L’ultima vittima nota è stata registrata sul loro sito di perdite di dati il 15 marzo 2025, indicando un lungo periodo di inattività che ha sostenuto la conclusione che il gruppo era defunto. Per le persone colpite, lo strumento gratuito è ora accessibile tramite il rispettato non più progetto Ransom e Avast ha fornito a 32-bit e 64-bit versioni per assicurare le loro vittime.

Come FunkSec ha gestito

funksec operato utilizzando una classica strategia a doppia estorsione, non solo crittografando i file di una vittima, ma anche esfiltrando le informazioni sensibili in anticipo. Questo doppio approccio ha aumentato significativamente la pressione sulle vittime, che hanno dovuto affrontare sia la perdita immediata dell’accesso ai dati sia la minaccia a lungo termine di esposizione pubblica. Il gruppo ha gestito un sito di perdite di dati basato su TOR in cui queste informazioni rubate sono state messe all’asta a terzi, spesso a prezzi ridotti. Insolitamente, le loro richieste di riscatto erano spesso piuttosto basse, a volte a partire da soli $ 10.000, il che indicava un approccio ad alto volume volto a lanciare un’ampia rete piuttosto che concentrarsi su alcuni obiettivi di alto valore. Si è allineato pubblicamente con il movimento”Free Palestine”e associato a gruppi di hacktivisti defunti come Ghost Algéria e CYB3R FL00D. Questo inquadratura ideologica è stato usato per giustificare i suoi attacchi, con un portavoce che dichiara:”Tutti i nostri attacchi colpiranno l’America”, citando l’opposizione alle politiche statunitensi. Questa messaggistica ha servito a un duplice scopo: amplificare la visibilità del gruppo mentre oscurava i suoi motivi finanziari fondamentali.

Tuttavia, il software di controllo dell’azienda di sicurezza informatica ha sollevato significativi dubbi sull’autoproclamata abilità e la purezza ideologica del gruppo. Researchers found that FunkSec’s impressive victim count likely masked a more modest reality and that its core operations were conducted by inexperienced actors, likely based in Algeria.

Furthermore, their analysis suggerito che gran parte dei dati sul sito di perdite non erano originali.”Le prove suggeriscono che in alcuni casi, le informazioni trapelate sono state riciclate da precedenti perdite legate all’hacktivista, sollevando domande sulla sua autenticità.”Ciò suggerisce che l’obiettivo principale del gruppo potrebbe essere stato quello di ottenere visibilità e riconoscimento sfruttando le narrazioni prese in prestito per rafforzare la sua reputazione.

Una nuova era di criminalità informatica accessibile

Nonostante le loro sospette origini amatoriali, la storia di Funksec serve come una fonte di ambientazione. La capacità del gruppo di sfruttare l’intelligenza artificiale dimostra come la barriera all’ingresso per la creazione e la distribuzione di attacchi sofisticati sta rapidamente cadendo.

utilizzando gli strumenti di intelligenza artificiale per aiutare con lo sviluppo del malware e generare codice raffinato, gli attori con competenze tecniche limitate sono stati in grado di produrre una deformazione del ransomware che hanno contribuito a quella di operazioni più consolidate. Questa tendenza segnala un cambiamento significativo nel panorama delle minacce, in cui l’accessibilità alla potente intelligenza artificiale sta diventando un moltiplicatore di forza per gli attori dannosi.

Le implicazioni per l’industria della sicurezza informatica sono profonde. Man mano che l’intelligenza artificiale e l’apprendimento automatico diventano più accessibili, i guadagni di efficienza che forniscono saranno sempre più sfruttati dagli aggressori, come ha avvertito il gruppo NCC.

Metodi tradizionali di rilevamento e risposta delle minacce potrebbero avere difficoltà a tenere il passo con la rapida evoluzione del malware guidato dall’AI. Le operazioni di Funksec evidenziano anche la sfida di valutare accuratamente le minacce quando le attività criminali vengono miscelate con affermazioni di hacktiviste difficili da verificare, rendendo difficile distinguere le capacità autentiche dalla postura gonfiata.

Categories: IT Info