Click Day - Black Friday!
Richiedi ora il tuo Voucher e assicurati gli sconti esclusivi!Scopri di più
Richiedi ora il tuo Voucher e assicurati gli sconti esclusivi!Scopri di più
Il settore finanziario della Corea del Sud è stato recentemente colpito da un sofisticato attacco alla supply chain che ha portato alla diffusione del ransomware Qilin. Questo attacco, orchestrato da uno dei gruppi RaaS (Ransomware-as-a-Service) più attivi del 2025, ha avuto come vettore iniziale la compromissione di un Managed Service Provider (MSP), sfruttando così l’accesso a numerose aziende clienti in modo simultaneo. L’operazione ha visto la collaborazione di Qilin, con possibili legami a gruppi statali nordcoreani come Moonstone Sleet, rendendo il quadro ancora più complesso e minaccioso.
Qilin si è distinto per una crescita esplosiva nei mesi recenti, arrivando a rivendicare oltre 180 vittime solo ad ottobre 2025 e rappresentando il 29% di tutti gli attacchi ransomware. La campagna in Corea del Sud, soprannominata Korean Leaks, si è concentrata quasi esclusivamente sul settore finanziario, con 24 dei 25 casi individuati nel mese di settembre 2025 relativi a questo ambito. In precedenza, la Corea registrava una media di soli 2 casi mensili, sottolineando la drammatica escalation avvenuta in poco tempo.
L’attacco Korean Leaks si è sviluppato in tre ondate, durante le quali sono stati sottratti oltre un milione di file e 2 TB di dati da 28 vittime. Le prime dieci vittime, tutte provenienti dal settore della gestione finanziaria, sono state colpite a metà settembre, seguite da altre due ondate nel giro di poche settimane. Un elemento peculiare di questa campagna è stato l’uso intensivo della propaganda politica e la minaccia di divulgazione di dati che potrebbero dimostrare manipolazioni di mercato e coinvolgimenti di figure di spicco del panorama economico e politico coreano.
I criminali hanno abbandonato le tradizionali tecniche di pressione diretta per orientarsi verso una comunicazione strategica, presentando l’attacco come un servizio pubblico volto a denunciare la corruzione sistemica. Solo nella terza ondata si è tornati a un linguaggio più tipico dell’estorsione finanziaria. È emerso che il gruppo Qilin dispone di un team interno di “giornalisti” che supporta gli affiliati nella stesura dei messaggi usati per aumentare la pressione durante le trattative.
L’elemento chiave che ha permesso l’attacco su larga scala è stata la compromissione di un unico MSP upstream, che ha fornito agli attaccanti accesso a decine di aziende contemporaneamente. Questo episodio mette in evidenza quanto sia cruciale per le aziende adottare strategie avanzate di sicurezza come l’autenticazione a più fattori (MFA), la segmentazione delle reti e l’applicazione del principio del minimo privilegio, al fine di ridurre la superficie d’attacco e proteggere i dati sensibili.