Alla scoperta di Scattered Spider: la minaccia criminale che utilizza tattiche e tecniche avanzate
A cura del Cyber Defence Center Maticmind (Andrea Mariucci, Riccardo Michetti, Federico Savastano, Ada Spinelli)
Il threat actor SCATTERED SPIDER, UNC9344 fa la sua comparsa nel 2022, con due attacchi mirati ai casinò Caesars e MGM. Afferente al gruppo informale “The Com”, UNC3944 è noto per le sue sofisticate tattiche di social engineering e la capacità di navigare negli ambienti cloud.
SCATTERED SPIDER utilizza una varietà di tecniche per ottenere l’accesso ai sistemi delle vittime, tra cui il furto di credenziali amministrative attraverso attacchi di phishing via e-mail, SMS, SIM swapping e impersonation di personale IT/helpdesk, nonché software legittimi come AnyDesk e ScreenConnect per mantenere la persistenza.
Il gruppo è anche noto per l’uso di ransomware come BlackCat/ALPHV e tecniche di Bring Your Own Vulnerable Driver (BYOVD) per evadere i software di sicurezza. BlackCat, gruppo ransomware russofono, ha dato vita a una partnership con Scattered Spider, dando loro accesso al proprio ransomware.
Nonostante alcuni arresti tra il 2024 e il 2025, gli attacchi SCATTERED SPIDER ha mostrato una notevole resilienza, anche grazie alla sua capacità di costruire alleanze con gruppi cybercriminali afferenti alla galassia russa, fattore che contribuisce a rendere il gruppo una delle minacce più significative nel panorama attuale.
Scheda del Threat Actors
- Denominazione Principale: SCATTERED SPIDER
- Alias: – UNC3944, Scatter Swine, Star Fraud, Octo Tempest, e Muddled Libra, Oktapus, Storm-0971, DEV-0971
- Classificazione: Collettivo cybercriminale decentralizzato
- Prima rilevazione: 2022
- Stato Attuale: Attivo a giugno 2025, con attività recenti rivolte al settore aereo
- Composizione: Principalmente individui madrelingua inglese. Alcuni membri arrestati da FBI e Polizia del Regno Unito erano residenti con un’età inferiore ai venticinque anni.
- Membri noti: Tyler Buchanan, 22, Scozia; Ahmed Elbadawy, 23, US; Joel Evans, US; Evans Osiebo, 20, US; Noah Urban, 20, US; Remington Ogletree, 19, US.
- Affiliazioni: Ha stretto accordi di collaborazione con gruppi ransomware russi come BlackCat/ALPHV, Dragonforce e Qilin, effettuando deployment dei rispettivi ransomware. Scattered Spider è associato a “The Com”, una comunità cybercriminale decentrata, lapsus.
Motivazioni e Obiettivi
- Obiettivo primario: Finanziario
Scattered Spider è principalmente motivato da obiettivi finanziari, conducendo attività come estorsione di dati, furto di criptovalute e attacchi ransomware. - Motivazione Geopolitica: Assente
Il focus del gruppo su vittime anglofone sembra derivare da vantaggi linguistici nelle tattiche di social engineering e impersonificazione. Sebbene esistano collaborazioni con cybercriminali russi come BlackCat/ALPHV, queste appaiono opportunistiche piuttosto che guidate da motivazioni ideologiche. - Valore strategico: Colpendo settori ad alto profilo come telecomunicazioni, tecnologia, trasporti, retail e infrastrutture critiche, Scattered Spider si è affermato come un threat actor avanzato. La sua expertise lo rende attraente per entità ostili interessate a sfruttarne le capacità.
Diamond Model
MITRE TTP
Ransomware e Malware/Tools
Scattered Spider impiega diverse famiglie di malware con funzionalità di furto di informazioni (InfoStealer) e accesso remoto (RAT), oltre a ransomware come BlackCat,
Exploited Open Source tools & Living-off-the-Land (LotL)
Scattered Spider sfrutta frequentemente software Open Source o legittimi come strumenti di gestione remota presenti nell’ambiente della vittima, oppure installati dopo l’accesso, come parte di attacchi in stile Living-off-the-Land (LotL).
Focus: EDR evasion abusing BYOVD – STONESTOP e POORTRY
Il loader STONESTOP è stato utilizzato dal gruppo SCATTERED SPIDER almeno a partire da agosto 2022. Si tratta di un’utilità per Windows che opera in modalità utente e funge da loader e installer per POORTRY. POORTRY è un driver in modalità kernel di Windows utilizzato per terminare i processi legati ai sistemi di sicurezza, come EDR (Endpoint Detection and Response) e antivirus.
Questi strumenti vengono utilizzati in combinazione da SCATTERED SPIDER, ma sono stati osservati anche in attacchi lanciati da altri attori, il che suggerisce una circolazione del toolkit malevolo in canali sommersi legati al crimine informatico.
I driver risultavano firmati con certificati Microsoft attraverso il programma Microsoft Windows Hardware Developer Program. L’abuso di tali certificati ha portato l’azienda a chiudere gli account coinvolti nelle firme e a revocare i certificati stessi. Secondo una ricerca di Mandiant, si è trattato di un’operazione malevola di tipo “Malicious Driver Signing as a Service”, indicando che i certificati potrebbero essere stati ottenuti attraverso servizi illegali che forniscono firme digitali per software malevoli.
Timeline degli Attacchi Principali
Attacco a MGM Resorts e Caesars Palace (2023)
- Data: Settembre 2023
- Obiettivo: MGM Resorts e Caesars Palace, due dei principali hotel e casinò di Las Vegas
- Metodo d’attacco: Utilizzo di tecniche di social engineering, impersonation di personale dell’IT per bypassare MFA. Deployment del ransomware ALPHV/BlackCat tramite comandi powershell. L’attaccante è riuscito a penetrare nell’infrastruttura cloud e on-premise delle vittime, infiltrando servizi Okta, Azure, Citrix e Sharepoint
- Impatto: Interruzione dei servizi. Esfiltrazione di dati personali dei clienti. Perdite stimate attorno ai 100 milioni di dollari.
- Malware/Toolset: BlackCat/ALPHV, social engineering
Campagna UK Retailers (2025)
- Data: Q1 2025
- Obiettivo: Aziende UK del settore retail
- Metodo d’attacco: Ransomware, con accesso iniziale tramite social engineering, compromissione delle credenziali e potenziale abuso dei processi del helpdesk IT. L’uso del ransomware Dragonforce evidenzia una potenziale partecipazione del gruppo, con coinvolgimento di Scattered Spider.
- Impatto: Interruzione delle funzioni aziendali critiche, esfiltrazione dei dati dei clienti, costi finanziari stimati tra £270 milioni e £440 milioni
- Malware/Toolset: Social engineering, compromissione delle credenziali, abuso dei processi dell’helpdesk IT, ransomware Dragonforce
Campagna Insurance (2025)
- Data: Q1 2025
- Obiettivo: Compagnie assicurative statunitensi
- Metodo d’attacco: Accesso iniziale tramite social engineering, Phishing, SIM-Swapping, MFA Fatigue/MFA Bombing
- Impatto: Disconnessione dei sistemi colpiti, interruzione dei servizi
- Malware/Toolset: Non noto
Campagna Airlines (2025)
Con una nota pubblicata su X il 28/06/2025, l’FBI comunicava lo spostamento dell’attenzione di Scattered Spider sul settore del trasporto aereo. L’agenzia statunitense ha inoltre messo in guardia gli operatori del settore contro le tecniche di social engineering tipicamente usate dall’attore e volte a bypassare i sistemi di autenticazione. Nelle settimane seguenti, attacchi cibernetici hanno colpito tre compagnie aeree occidentali con TTP simili a quelle di Scattered Spider. Al momento, tuttavia, non ci sono attribuzioni ufficiali all’attore.
Figura 1 – Post X di FBI su Scattered Spider e aviazione civile
Contrimisure
Sulla base delle evidenze presentate all’interno del report, si formulano alcune raccomandazioni e contromisure utili a minimizzare o contenere danni provenienti dall’attore qui descritto o da eventuali gruppi emulatori.
IoC
Domini che seguono il seguente pattern:
- victimname-sso[.]com
- victimname-servicedesk[.]com
- victimname-okta[.]com
Fonti
- Microsoft, learn.microsoft.com/en-us/wind…
- Google, cloud.google.com/blog/topics/t…-sim-swapping-ransomware,[/url] cloud.google.com/blog/topics/t… cloud.google.com/blog/topics/t… cloud.google.com/blog/topics/t…-sim-swapping-ransomware,[/url] cloud.google.com/blog/topics/t…
- Group-ib, group-ib.com/blog/0ktapus/
- Mphasis, mphasis.com/content/dam/mphasi…
- SOCRadar, socradar.io/dark-web-profile-s…
- Morphisec, morphisec.com/blog/mgm-resorts…
- Threatdown, threatdown.com/blog/ransomware…
- Bitsight, bitsight.com/blog/who-is-scatt…
- Crowdstrike, crowdstrike.com/en-us/blog/ana… crowdstrike.com/en-us/blog/sca… crowdstrike.com/en-us/blog/ana… crowdstrike.com/en-us/blog/cro…
- Security Journal UK, securityjournaluk.com/m-and-s-…
- Paloalto, unit42.paloaltonetworks.com/mu…
- Cyber Monitoring Center, cybermonitoringcentre.com/2025…
- aha.org, aha.org/system/files/media/fil…
- Forescout, forescout.com/blog/analysis-a-…
- Trellix, trellix.com/blogs/research/sca…
- Checkpoint, blog.checkpoint.com/research/e…
- Dark reading, darkreading.com/cyberattacks-d…[/url]
- SOSintel, sosintel.co.uk/understanding-s…
- Cyberint, cyberint.com/blog/dark-web/mee…
- SANS, sans.org/blog/defending-agains…
- CBS, cbsnews.com/news/scattered-spi…
CISA cisa.gov/news-events/cybersecu… - Cyberint, cyberint.com/blog/dark-web/mee…
- Forbes, forbes.com/sites/suzannerowank…
- Cybersecurity Dive, cybersecuritydive.com/news/mgm…
- Reuters, reuters.com/technology/cyberse…-scheme-2024-11-20/[/url]
- Halcyon, halcyon.ai/blog/understanding-…
- Picus Security, picussecurity.com/resource/blo…
- BBC, bbc.com/news/articles/ckgnndrg…
- Bleeping, bleepingcomputer.com/news/secu… bleepingcomputer.com/news/secu… bleepingcomputer.com/news/secu…
- Mjolnir, mjolnirsecurity.com/an-actiona…
Telegram e X:
L'articolo Alla scoperta di Scattered Spider: la minaccia criminale che utilizza tattiche e tecniche avanzate proviene da il blog della sicurezza informatica.