GLOBAL GROUP: il nuovo ransomware che rinasce da Mamona e Black Lock

Nel giugno 2025 un attore ransomware noto come $$$ ha presentato sul forum criminale Ramp4u un nuovo marchio, GLOBAL GROUP, promuovendolo come una piattaforma di Ransomware-as-a-Service (RaaS) innovativa e scalabile, con negoziazioni automatizzate, payload multipiattaforma e un sistema di profit-sharing vantaggioso per gli affiliati. Tuttavia, un’analisi forense dei campioni di malware, della configurazione dell’infrastruttura e della logica di controllo rivela che GLOBAL non è affatto nuovo: si tratta della ribrandizzazione di Mamona RIP e Black Lock, due famiglie già note per attacchi su larga scala.

Architettura del payload: Golang e crittografia ChaCha20

Il ransomware GLOBAL GROUP è sviluppato in Golang, una scelta comune tra i criminal hacker per la capacità del linguaggio di offrire concorrenza, static linking e velocità di esecuzione. I binari risultano monolitici e compatibili con Windows, Linux e macOS, supportando così ambienti ibridi. Un dettaglio interessante è la presenza del mutex Global\Fxo16jmdgujs437, identico a quello usato da Mamona RIP, segno evidente di eredità del codice e non di innovazione.

Il sistema di cifratura utilizza l’algoritmo ChaCha20-Poly1305, che garantisce riservatezza e integrità dei dati. L’encryption avviene in modo parallelo su tutti i drive, grazie alle goroutine di Go, e include la possibilità di crittografare i nomi dei file, rendendo il recupero più difficile.

Ransom note e tattiche di doppia estorsione

La nota di riscatto, README.txt, è incorporata direttamente nel binario e contiene le classiche istruzioni di pagamento, la prova di decrittazione e i link ai portali Tor della gang. GLOBAL adotta un approccio dual-portal, con un sito dedicato alla pubblicazione dei dati rubati e un pannello separato per la negoziazione. Quest’ultimo integra un chatbot AI, progettato per gestire automaticamente il dialogo con la vittima, esercitando pressione psicologica e mantenendo alta la probabilità di pagamento anche in assenza di operatori umani.

Vulnerabilità infrastrutturali e errori di OPSEC

Un errore di sicurezza ha rivelato informazioni critiche sull’infrastruttura di GLOBAL: l’endpoint /posts di un’API non protetta ha esposto l’IP reale del server, 193.19.119[.]4, ospitato presso il provider russo IpServer, già collegato a Mamona. Questi dettagli confermano la continuità operativa tra i vecchi gruppi e la nuova entità GLOBAL.

Il builder e il modello RaaS

GLOBAL GROUP offre un builder avanzato agli affiliati, accessibile anche da mobile, che consente di personalizzare i payload scegliendo estensioni dei file, percentuale di cifratura, autodistruzione del malware, terminazione dei processi di sicurezza e cancellazione dei log di Windows. Questo approccio modulare consente di generare binari snelli e difficili da individuare tramite signature tradizionali.

Il builder supporta la compilazione per Windows, Linux, BSD, ESXi e NAS, ampliando le potenziali superfici di attacco, soprattutto nelle infrastrutture virtualizzate.

Tecniche di accesso iniziale e ruolo degli IAB

Come molti gruppi RaaS, GLOBAL si affida agli Initial Access Broker (IAB) per ottenere accessi RDP o VPN alle reti aziendali. Alcuni broker offrono anche tool dedicati al brute-force su sistemi come Fortinet, Palo Alto, Cisco VPN e Microsoft OWA. Questo ecosistema consente al gruppo di scalare gli attacchi con modelli di revenue-sharing e riduzione dei tempi di intrusione.

Indicatori di attribuzione

L’analisi tecnica ha evidenziato vari elementi che riconducono GLOBAL a Mamona e Black Lock:

  • Mutex Global\Fxo16jmdgujs437 (riutilizzato da Mamona RIP).
  • Server VPS 193.19.119[.]4 (stesso provider).
  • Pannello di builder e UI identici.
  • Indirizzi Tor hardcoded già presenti nei payload precedenti.

Si tratta quindi di una continuità operativa mascherata da nuovo brand, con l’obiettivo di attrarre nuovi affiliati e mantenere un vantaggio competitivo.

Considerazioni difensive

Le aziende devono rafforzare il monitoraggio dei comportamenti tipici dei ransomware in Go, in particolare:

  • Cifratura rapida tramite ChaCha20-Poly1305 e creazione di estensioni personalizzate.
  • Uso di utility native di Windows (es. wevtutil, vssadmin) per cancellare log e shadow copies.
  • Accessi SSH non autorizzati e movimenti laterali da endpoint non uniti al dominio.

È consigliabile implementare strategie di Breach and Attack Simulation (BAS) per testare l’efficacia delle difese, individuare punti ciechi e adottare misure correttive immediate. La capacità di validare i controlli di sicurezza in scenari reali è essenziale per contrastare gruppi RaaS complessi come GLOBAL GROUP.

Sicurezza Informatica
Lo staff di Sicurezza Informatica.