Vai al contenuto
  • Master e post laurea
  • Formazione continua
  • Personale della scuola
  • Corsi di laurea
  • Concorsi
  • Servizi aziendali
  • Blog

  • Su UniD Professional
  • Chi siamo
  • Lavora con noi
  • Assistenza clienti

  • Contattaci
logo prof2019
logo prof2019

Master e corsi di alta formazione

numero servizio clienti
logo prof2019logo arancio mobile
Sotto l'header
  • Master e post laurea
  • Formazione continua
  • Personale della scuola
  • Corsi di laurea
  • Concorsi
  • Servizi aziendali
  • Blog

La crescente minaccia informatica del Cloak Ransomware

La crescente minaccia informatica del Cloak Ransomware

  • Alessia Seminara
  • 30 Novembre 2025
  • Criminologia
  • 5 minuti

La minaccia del Cloak Ransomware: cosa sapere su un pericolo sempre più serio

Tra la fine del 2022 e l’inizio del 2023 è emerso un nuovo ransomware, il Cloak Ransomware. Purtroppo, nonostante sia già passato del tempo dalla sua apparizione nel mondo della criminalità informatica, si sa ancora molto poco sul gruppo dietro questa nuova minaccia. Non sono note infatti né le origini, né la sua organizzazione interna. Sono però famose le sue gesta e le attività di questo gruppo.

Il malware rappresenta una delle evoluzioni più pericolose del cybercrime moderno. Non è infatti un ransomware qualunque, dato che si può letteralmente mimetizzare nei sistemi. È inoltre capace di sfuggire ai tradizionali antivirus. Insomma, una volta sotto attacco, alle vittime non resta che pagare i riscatti richiesti per poter recuperare i dati sottratti.

Indice
Master in Criminologia
Diventa Criminologo e iscriviti all'Albo
Scopri di più

Cloak Ransomware, la nuova minaccia informatica

Quando ci riferiamo al Cloak Ransomware, parliamo di un malware che, basandosi sulle crittografie, può bloccare i file dei dispositivi delle vittime.

Per poter avere nuovamente accesso ai propri file, le vittime devono di solito pagare un riscatto, che generalmente viene richiesto in criptovalute.

Ciò che rende questo attacco informatico molto pericoloso è che il malware è in grado di camuffarsi all’interno del sistema operativo infetto. Può, cioè, confondersi con sistemi legittimi, dato che è capace di modificare il proprio codice in itinere. Un dettaglio che lo rende capace di eludere antivirus e ordinari sistemi di sicurezza.

Attacco ransomware e phishing: i meccanismi di infezione

Per infettare i dispositivi delle vittime, il Cloak Ransomware può sfruttare diverse modalità di attacco.

Il veicolo più comune è il phishing: mediante l’invio di email che sfruttano metodi di ingegneria sociale, le vittime vengono contattate. Le email sembrano provenire da fonti affidabili, ma all’interno del messaggio si trovano allegati infetti, che condurranno la vittima a scaricare il payload del Cloak.

Uno degli aspetti più pericolosi delle campagne di phishing del Cloak Ransomware è che queste sono tra le più sofisticate mai realizzate.

I cybercriminali riescono a usare loghi autentici e, talvolta, anche firme digitali valide per convincere le vittime ad aprire gli allegati e a scaricarli sui loro dispositivi.

Il phishing, comunque, non è l’unico mezzo sfruttato per ordire l’attacco. Spesso il Cloak sfrutta vulnerabilità di applicazioni e sistemi operativi.

I cybercriminali dietro il gruppo Cloak: gli attori che minacciano la sicurezza informatica

La paternità del Cloak Ransomware è attribuita al gruppo Cloak. Gli obiettivi di questo nuovo gruppo di cybercriminali non solo solamente le grandi aziende: sembra che l’intento di base sia quello di colpire quante più vittime possibili, sfruttando metodi di ingegneria sociale e campagne di phishing mirate.

Il gruppo Cloak è relativamente recente. Secondo diverse fonti specializzate, come Cyberint, al suo interno potrebbero trovarsi ex membri di gruppi ransomware noto, come Conti o LockBit.

Stando ai dati diffusi dagli esperti di sicurezza informatica, Cloak Ransoware è riuscito a condurre attacchi di successo ai danni di diverse PMI. I dati sono particolarmente preoccupanti: su 23 piccole aziende, ben 21 sono state costrette a pagare il riscatto per ottenere l’accesso ai propri database.

Processi di crittografia dei file e richieste di riscatto

Una volta infettato il dispositivo, il Cloak Ransomware agisce avviando la crittografia dei dati. L’attacco sfrutta algoritmi di crittografia ibrida, di solito basati sulla combinazione di AES e RSA-2048.

In questo modo, solo ottenendo la chiave privata in possesso dei cybercriminali sarà possibile riavere accesso ai file e decriptarli.

Una volta criptati i file, gli hacker inviano la richiesta di riscatto. Stando alle informazioni disponibili sulle fasi successive dell’attacco con Cloak Ransomware, le vittime vengono invitate a contattare il gruppo utilizzando canali anonimi, di solito sul Dark Web.

Talvolta, le richieste di riscatto vengono inviate mediante file di testo, ma anche sfruttando sfondi per desktop.

Le tecniche estorsive del gruppo Cloak, purtroppo, sono molto efficaci, come abbiamo accennato ai paragrafi precedenti.

Di solito, la percentuale di pagamento del riscatto si aggira tra il 91% e il 96% delle vittime, che decidono di pagare per evitare la perdita dei dati e la divulgazione pubblica di dati sensibili.

È noto, infatti, l’uso da parte di Cloak di piattaforme utilizzate per pubblicare i dati rubati quando le vittime non pagano il riscatto. Di solito, soprattutto quando si tratta di aziende, si accetta quindi di pagare per evitare la pubblica umiliazione.

Clock Ransomware e IAB

La diffusione del Cloak Ransomware ha messo in luce un aspetto critico della criminalità informatica. Il cybercrime vanta oggigiorno tutta una serie di figure specializzate. I cybercriminali, infatti, non operano più isolatamente, ma si sono organizzati in gruppi in cui tutti hanno un ruolo specifico.

Nello specifico caso di Cloak, gli esperti in cybersicurezza hanno recentemente concluso che il gruppo ransomware si avvale di una collaborazione con gli IAB.

Con questo termine si indicano gli Initial Access Brokers, ossia delle figure specializzate che si occupano di fornire una prima porta d’accesso ai sistemi informatici.

In altre parole, il gruppo Cloak collabora con gli IAB, che si occupano di vendere accessi già pronti. In questo modo, la diffusione del malware avviene in tempi più rapidi.

Cloak Ransomware: come proteggersi e difendersi

La lotta contro il Cloak Ransomware non si vince con un singolo software, dato che come abbiamo detto spesso questo attacco non viene rilevato dai classici antivirus.

È quindi fondamentale un approccio multilivello basato su prevenzione, tecnologie e formazione dei dipendenti.

La miglior difesa contro i danni del Cloak Ransomware è la prevenzione. Questo vale per tutte le infezioni da malware in generale e ransomware in particolare.

Bisogna, cioè, prestare molta attenzione agli allegati scaricati, ed effettuare download solo da fonti ufficiali e verificate.

Inoltre, è necessario aggiornare i software in maniera frequente, limitando gli aggiornamenti di terze parti che potrebbero contenere virus.

Infine, dato che il fattore umano gioca un ruolo importantissimo, investire nella formazione dei dipendenti è una delle misure più efficaci contro il ransomware. Bisognerebbe dunque avviare programmi di simulazione di phishing, corsi di sensibilizzazione e aggiornamenti regolari per consentire ai lavoratori a riconoscere i segnali di un attacco prima che sia troppo tardi.

Scopri altri corsi di Laurea, i nostri Master e corsi di alta formazione
Master in Cyber Criminologia
Scopri il Master online riconosciuto MIUR
Scopri di più
Esperto in Bullismo e Cyberbullismo
Scopri il Master online riconosciuto Miur
Scopri di più
Condividi su
Facebook
LinkedIn
Email
WhatsApp
Scritto da
Picture of Alessia Seminara
Alessia Seminara
Copywriter e web editor. Dopo la formazione universitaria, ho deciso di intraprendere vari percorsi formativi che mi hanno consentito di iniziare a lavorare per il web. Collaboro con diverse testate giornalistiche online e mi occupo di copy e scrittura per vari siti web.
Categorie
Categorie
  • Concorsi (96)
  • Criminologia (219)
  • Diritto informatico (88)
  • Guide (264)
  • News (215)
  • Notizie giuridiche (188)
  • Professioni (247)
  • Scuola e università (200)
  • Uncategorized (1)
Iscriviti alla newsletter

Ricevi i nostri migliori articoli, contenuti gratuiti, offerte riservate e tanto altro!

google news

Ricevi le nostre notizie da Google News

Seguici
Master e corsi di alta formazione
UNID PROFESSIONAL
  • Master e post laurea
  • Formazione continua
  • Formazione docenti
  • Corsi di laurea
  • Concorsi
  • Servizi aziendali
  • Termini e Condizioni
CONTATTI

Via degli Aceri, 14
47890 Gualdicciolo (RSM)
0549.980007
info@unidprofessional.com
Chi siamo | Sedi | Contatti
Lavora con noi | Redazione

CONSIGLIA AD UN AMICO

Iscriviti alla Newsletter

Sicurezza negli acquisti online
Paga da 3 fino a 36 rate con: PayPal, Alma, HeyLight. Paga in unica soluzione con: Carta di Credito, Apple Pay, Google Pay o Bonifico Bancario.

pagamenti accettati
© Copyright 2025 - UNID S.r.l. - Codice Operatore Economico: SM22747 - Via degli Aceri, 14 - 47890 Gualdicciolo (RSM)
logo prof2019logo arancio mobile
Gestisci la tua privacy
Utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Lo facciamo per migliorare l'esperienza di navigazione e per mostrare annunci (non) personalizzati. Il consenso a queste tecnologie ci consentirà di elaborare dati quali il comportamento di navigazione o gli ID univoci su questo sito. Il mancato consenso o la revoca del consenso possono influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistiche
The technical storage or access that is used exclusively for statistical purposes. L'archiviazione tecnica o l'accesso utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, un'adesione volontaria da parte del tuo fornitore di servizi Internet o registrazioni aggiuntive da parte di terzi, le informazioni archiviate o recuperate solo per questo scopo di solito non possono essere utilizzate per identificarti.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
  • Gestisci opzioni
  • Gestisci servizi
  • Gestisci {vendor_count} fornitori
  • Per saperne di più su questi scopi
Gestisci opzioni
  • {title}
  • {title}
  • {title}
Torna in alto

Sei appassionato di Criminologia?

Iscriviti alla newsletter per accedere alla Community e partecipare ai nostri eventi gratuiti con Criminologi professionisti.