{"id":199944422,"date":"2025-05-27T08:51:00","date_gmt":"2025-05-27T06:51:00","guid":{"rendered":"https:\/\/www.shellrent.com\/blog\/?p=199944422"},"modified":"2025-05-27T08:52:57","modified_gmt":"2025-05-27T06:52:57","slug":"il-ransomware-nel-2022-minacce-in-evoluzione","status":"publish","type":"post","link":"https:\/\/www.shellrent.com\/blog\/il-ransomware-nel-2022-minacce-in-evoluzione\/","title":{"rendered":"Cos&#8217;\u00e8 un ransomware e quali sono stati gli attacchi pi\u00f9 diffusi"},"content":{"rendered":"\n<p>Il ransomware non accenna ad arrestarsi; anzi, la frequenza e pervasivit\u00e0 degli attacchi sono in continua crescita ed evoluzione<em>. <\/em>L\u2019uso dell\u2019intelligenza artificiale e dell\u2019automazione ha reso queste minacce pi\u00f9 sofisticate, mentre le superfici di attacco si ampliano rendendo ancora pi\u00f9 urgente l\u2019adozione di strategie di difesa efficaci.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_80 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Indice dei contenuti:<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69f5234f51caf\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #282828;color:#282828\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #282828;color:#282828\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69f5234f51caf\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.shellrent.com\/blog\/il-ransomware-nel-2022-minacce-in-evoluzione\/#Che_cosa_e_il_ransomware\" >Che cosa \u00e8 il ransomware?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.shellrent.com\/blog\/il-ransomware-nel-2022-minacce-in-evoluzione\/#Gli_attacchi_ransomware_piu_diffusi_negli_ultimi_anni\" >Gli attacchi ransomware pi\u00f9 diffusi negli ultimi anni<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.shellrent.com\/blog\/il-ransomware-nel-2022-minacce-in-evoluzione\/#Medusa_2024\" >Medusa (2024)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.shellrent.com\/blog\/il-ransomware-nel-2022-minacce-in-evoluzione\/#Cactus_2023\" >Cactus (2023)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.shellrent.com\/blog\/il-ransomware-nel-2022-minacce-in-evoluzione\/#ESXiArgs_2023\" >ESXiArgs (2023)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.shellrent.com\/blog\/il-ransomware-nel-2022-minacce-in-evoluzione\/#Cheerscrypt_2022\" >Cheerscrypt (2022)<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.shellrent.com\/blog\/il-ransomware-nel-2022-minacce-in-evoluzione\/#Come_difendersi_da_un_attacco_ransomware\" >Come difendersi da un attacco ransomware?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.shellrent.com\/blog\/il-ransomware-nel-2022-minacce-in-evoluzione\/#Cosa_si_intende_per_immutabilita_e_air-gapping\" >Cosa si intende per immutabilit\u00e0 e air-gapping?<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Che_cosa_e_il_ransomware\"><\/span><strong>Che cosa \u00e8 il ransomware?<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Il ransomware \u00e8 un tipo di attacco cyber che\u00a0<strong>punta a rendere vulnerabile la sicurezza informatica<\/strong>. Qual \u00e8 l\u2019obiettivo di un ransomware? Estorcere informazioni sensibili in cambio di denaro. Se inizialmente i criminali del web si limitavano a bloccare l\u2019accesso alle informazioni, negli ultimi anni le minacce sono diventate cos\u00ec sofisticate da includere anche la vendita di dati a terzi.<\/p>\n\n\n\n<p>Le ultime tendenze del cybercrime dicono che l\u2019ecosistema del ransomware-as-a-service ha subito una significativa evoluzione, diventando un vero e proprio modello di business criminale. I gruppi di hacker che gestiscono queste piattaforme hanno adottato strategie avanzate, offrendo pacchetti di servizi completi che includono supporto tecnico, dashboard personalizzate per monitorare le campagne di attacco e programmi di affiliazione con percentuali variabili sui riscatti ottenuti.<\/p>\n\n\n\n<p>L\u2019orizzonte che desta pi\u00f9 preoccupazione riguarda l\u2019implementazione di avanzate tecniche di evasione della detection che sfruttano l\u2019intelligenza artificiale per adattare dinamicamente il ransomware alle misure di difesa, rendendo gli attacchi significativamente pi\u00f9 difficili da individuare e neutralizzare prima che raggiungano il loro scopo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Gli_attacchi_ransomware_piu_diffusi_negli_ultimi_anni\"><\/span><strong>Gli attacchi ransomware pi\u00f9 diffusi negli ultimi anni<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Medusa_2024\"><\/span>Medusa (2024)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Il ransomware Medusa \u00e8 un ransomware che ha preso di mira aziende e istituzioni, crittografando i dati sensibili per estorcere un riscatto. Identificato per la prima volta nel 2023, Medusa ha intensificato le sue operazioni nel 2024, colpendo principalmente settori come sanit\u00e0, istruzione e pubblica amministrazione.<\/p>\n\n\n\n<p>L\u2019attacco inizia con l\u2019infiltrazione della rete aziendale, spesso attraverso phishing, exploit di vulnerabilit\u00e0 o credenziali compromesse. Una volta ottenuto l\u2019accesso, Medusa si espande lateralmente, acquisendo privilegi elevati per prendere il controllo dei sistemi critici. Dopo aver eseguito una scansione della rete per individuare i file pi\u00f9 importanti, il ransomware avvia la crittografia, rendendo inaccessibili documenti, database e backup.<\/p>\n\n\n\n<p>Alle vittime veniva inviata una richiesta con istruzioni per il pagamento in criptovaluta, con tempi limitati per evitare la diffusione delle informazioni.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cactus_2023\"><\/span>Cactus (2023)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Cactus \u00e8 un ransomware che ha viaggiato nel corso del 2023. L\u2019attacco ha sfruttato le vulnerabilit\u00e0 nelle VPN Fortinet per infiltrarsi nelle reti aziendali. Una volta ottenuto l\u2019accesso, utilizzava una backdoor SSH e strumenti come SoftPerfect Network Scanner per identificare bersagli.<\/p>\n\n\n\n<p>Ci\u00f2 che lo ha reso unico \u00e8 stato l\u2019uso avanzato della crittografia per proteggere il proprio codice, rendendone il rilevamento pi\u00f9 difficile. La diffusione di Cactus avveniva attraverso la compromissione degli account e degli endpoint pi\u00f9 deboli, con scansioni di rete via PowerShell e ping. Dopo aver ottenuto privilegi elevati, generava nuovi account e usava script per propagarsi in modo persistente, criptando i file della vittima e richiedendo un riscatto.<\/p>\n\n\n\n<p>Per il controllo remoto l\u2019hacker impiegava strumenti come Cobalt Strike, Chisel e AnyDesk, e riusciva a bypassare i sistemi di sicurezza muovendosi lateralmente nella rete e copiando i dati prima della crittografia.<\/p>\n\n\n\n<p>Cactus si \u00e8 distinto perch\u00e9 aveva la capacit\u00e0 di auto-crittografarsi, eludendo gli antivirus e rendendo questo ransomware pi\u00f9 difficile da individuare e contrastare.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"ESXiArgs_2023\"><\/span>ESXiArgs (2023)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Questa ondata ha sfruttato una vecchia vulnerabilit\u00e0, la CVE-2021\u201321974, che prendeva di mira gli hypervisor VMware ESXi, un software per la virtualizzazione installato direttamente sul server fisico, in relazione al servizio OpenSLP (Service Location Protocol) in ascolto sulla porta 427.<\/p>\n\n\n\n<p>I sistemi colpiti sono stati i seguenti:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Versioni di ESXi 7.x precedenti a ESXi70U1c-17325551<\/li>\n\n\n\n<li>Versioni di ESXi 6.7.x precedenti a ESXi670-202102401-SG<\/li>\n\n\n\n<li>Versioni di ESXi 6.5.x precedenti a ESXi650-202102101-SG<\/li>\n\n\n\n<li>VMware Cloud Foundation (ESXi) 3.x<\/li>\n\n\n\n<li>VMware Cloud Foundation (ESXi) 4.x<\/li>\n<\/ul>\n\n\n\n<p>Il ransomware in questione, chiamato ESXiArgs, sfruttava un problema di \u201cheap buffer overflow\u201d nel servizio SLP, permettendo l\u2019esecuzione di codice in modalit\u00e0 remota sui server e prendendo di mira file come .vmxf, .vmx, .vmdk, .vmsd e .nvram.<\/p>\n\n\n\n<p>Sebbene si trattasse di una vulnerabilit\u00e0 nota, per la quale il vendor aveva gi\u00e0 rilasciato una patch nel 2021, i server che non avevano implementato l\u2019aggiornamento di sicurezza sono rimasti esposti a nuove intrusioni per tutto questo tempo.<\/p>\n\n\n\n<p>Secondo quanto riportato da <em>la Repubblica<\/em>, 19 server distribuiti sul territorio italiano sono stati colpiti (su un totale di 300 in tutta Europa). La maggior parte di essi era gestita da piccole e medie imprese operanti in settori non critici.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cheerscrypt_2022\"><\/span>Cheerscrypt (2022)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Trend Micro, multinazionale che opera nel campo della sicurezza informatica, nel corso del 2022 ha rilevato diversi attacchi ransomware su Linux che hanno interessato i server VMware ESXi, impiegati in ambito aziendale per la creazione e l\u2019esecuzione di macchine virtuali ad elevate prestazioni. I cybercriminali procedevano con la cifratura dei file, chiedendo di essere contattati entro tre giorni, limite massimo per evitare la divulgazione dei dati crittografati.<\/p>\n\n\n\n<p>Questo ransomware interrompeva l&#8217;esecuzione delle virtual machine per individuare file con estensioni .log, .vmdk, .vmem, .vswp e .vmsn. Prima della cifratura, rinominava i file con l&#8217;estensione .cheers e aggiungeva una nota di riscatto in ogni cartella. Per compiere l\u2019azione, Cheerscrypt utilizzava l\u2019algoritmo di crittografia SOSEMANUK. Per ogni file venivano generate una chiave pubblica e una privata, poi combinate con una seconda chiave pubblica incorporata nel ransomware per creare una chiave segreta. La chiave privata generata non veniva salvata, rendendo impossibile la decifratura senza quella in possesso degli attaccanti.<\/p>\n\n\n\n<p>Di conseguenza, la decrittazione dei dati era fattibile solo se la chiave privata dei cybercriminali diventava nota, rendendo il recupero dei file estremamente difficile per le vittime.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Come_difendersi_da_un_attacco_ransomware\"><\/span><strong>Come difendersi da un attacco ransomware?<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Pagare il riscatto \u00e8 la soluzione pi\u00f9 inefficace perch\u00e9 non \u00e8 escluso che i criminali non rispettino la loro parte dell\u2019accordo. Per la maggioranza delle aziende che hanno ceduto al ransomware, il risultato \u00e8 stato quello di incappare in una doppia estorsione, con la minaccia di far trapelare nuovi dati sensibili in cambio di ulteriori riscatti.<\/p>\n\n\n\n<p>Uno dei consigli pi\u00f9 utili per proteggersi dagli attacchi informatici \u00e8 quello di attenersi alle&nbsp;<strong>semplici regole della prevenzione<\/strong>, come:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Non aprire allegati sospetti.<\/li>\n\n\n\n<li>Prestare attenzione alle email, anche se di mittenti conosciuti.<\/li>\n\n\n\n<li>Proteggere la rete con servizi antispam avanzati.<\/li>\n\n\n\n<li>Tenere aggiornati sistemi operativi e browser.<\/li>\n<\/ul>\n\n\n\n<p>Ma questo \u00e8 solo un primo passo. Come tutte le soluzioni reali, proteggersi dagli attacchi di ransomware necessita di tempo e cura. Al fine di&nbsp;<strong>costruire resilienza in ambito IT<\/strong>, \u00e8, infatti, importante:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Effettuare backup regolari e conservarli off-line.<\/li>\n\n\n\n<li>Evitare di esporre i servizi di remote desktop alle reti pubbliche.<\/li>\n\n\n\n<li>Utilizzare password forti quando l\u2019accesso alle reti pubbliche sia necessario.<\/li>\n\n\n\n<li>Installare le patch per le reti VPN commerciali in caso di remote working.<\/li>\n\n\n\n<li>Prestare attenzione al traffico in uscita.<\/li>\n\n\n\n<li>Concentrare la propria strategia di difesa sulla protezione dei dati verso internet.<\/li>\n\n\n\n<li>Utilizzare soluzioni di individuazione tempestiva degli attacchi.<\/li>\n\n\n\n<li>Far riferimento alle informazioni pi\u00f9 avanzate in tema di sicurezza informatica.<\/li>\n<\/ul>\n\n\n\n<p>In generale, \u00e8 bene adottare un&nbsp;<strong>approccio proattivo<\/strong>&nbsp;rispetto alle minacce informatiche e concentrarsi sulla&nbsp;<strong>rapida capacit\u00e0 di ripristino dell\u2019operativit\u00e0<\/strong>&nbsp;in modo da essere pi\u00f9 resilienti implementando solide misure di sicurezza, test di verifica sulla recuperabilit\u00e0 dei dati originali e dei backup.<\/p>\n\n\n\n<p>Sebbene backup e ripristino siano fondamentali, questi elementi da soli non bastano: \u00e8 qui che si incastrano i concetti di air-gapping e immutabilit\u00e0, affinch\u00e9 anche le aziende inserite in ambiti pi\u00f9 critici (finanziario, salute) possano garantire una pronta risposta in caso di attacchi ransomware.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cosa_si_intende_per_immutabilita_e_air-gapping\"><\/span><strong>Cosa si intende per immutabilit\u00e0 e air-gapping?<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>L\u2019air-gapping impedisce l\u2019accesso agli hacker ai dati sul tuo server da remoto. I backup con air-gap isolano fisicamente i tuoi dati tanto da renderne impossibile la contaminazione. Infatti, il sistema <strong>air-gapping<\/strong> archivia offline i dati per impostazione predefinita, creando una separazione che rende i backup inaccessibili da reti esterne.<\/p>\n\n\n\n<p>Dall\u2019altro lato, l\u2019immutabilit\u00e0 \u00e8 una caratteristica che nega l\u2019alterazione e la rimozione dei backup in cloud, garantendone dunque l\u2019integrit\u00e0 in genere per un periodo predefinito. Questo approccio \u00e8 adottato da <a href=\"https:\/\/www.shellrent.com\/licenze-veeam\">Veeam<\/a>, leader nel campo delle soluzioni di backup e ripristino, che sfrutta <strong>storage immutabili integrati nel Cloud Connect<\/strong>.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-16018d1d wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link wp-element-button\" href=\"https:\/\/www.shellrent.com\/veeam-cloud-connect\" target=\"_blank\" rel=\"noreferrer noopener\">Scopri Veeam Cloud Connect<\/a><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Il ransomware non accenna ad arrestarsi; anzi, la frequenza e pervasivit\u00e0 degli attacchi sono in continua crescita ed evoluzione. L\u2019uso dell\u2019intelligenza artificiale&#8230;<\/p>\n","protected":false},"author":19,"featured_media":199944423,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":{"0":"post-199944422","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-security-first"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.9 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cos&#039;\u00e8 un ransomware e quali sono stati gli attacchi pi\u00f9 diffusi<\/title>\n<meta name=\"description\" content=\"L&#039;uso dell&#039;intelligenza artificiale ha reso il ransomware pi\u00f9 sofisticato: scopri gli attacchi pi\u00f9 diffusi negli ultimi anni\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.shellrent.com\/blog\/il-ransomware-nel-2022-minacce-in-evoluzione\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cos&#039;\u00e8 un ransomware e quali sono stati gli attacchi pi\u00f9 diffusi\" \/>\n<meta property=\"og:description\" content=\"L&#039;uso dell&#039;intelligenza artificiale ha reso il ransomware pi\u00f9 sofisticato: scopri gli attacchi pi\u00f9 diffusi negli ultimi anni\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.shellrent.com\/blog\/il-ransomware-nel-2022-minacce-in-evoluzione\/\" \/>\n<meta property=\"og:site_name\" content=\"Hosting, domini e cloud: guide e novit\u00e0 - Il Blog di Shellrent\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/pages\/Shellrent\/62696121783\" \/>\n<meta property=\"article:published_time\" content=\"2025-05-27T06:51:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-05-27T06:52:57+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2023\/01\/dati-ransomware-2022.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"519\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Giada Mazzucco\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@shellrent\" \/>\n<meta name=\"twitter:site\" content=\"@shellrent\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Giada Mazzucco\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.shellrent.com\/blog\/il-ransomware-nel-2022-minacce-in-evoluzione\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.shellrent.com\/blog\/il-ransomware-nel-2022-minacce-in-evoluzione\/\"},\"author\":{\"name\":\"Giada Mazzucco\",\"@id\":\"https:\/\/www.shellrent.com\/blog\/#\/schema\/person\/1d94117e0d20679c219aab07232043da\"},\"headline\":\"Cos&#8217;\u00e8 un ransomware e quali sono stati gli attacchi pi\u00f9 diffusi\",\"datePublished\":\"2025-05-27T06:51:00+00:00\",\"dateModified\":\"2025-05-27T06:52:57+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.shellrent.com\/blog\/il-ransomware-nel-2022-minacce-in-evoluzione\/\"},\"wordCount\":1339,\"publisher\":{\"@id\":\"https:\/\/www.shellrent.com\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.shellrent.com\/blog\/il-ransomware-nel-2022-minacce-in-evoluzione\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2023\/01\/dati-ransomware-2022.jpg\",\"articleSection\":[\"Sicurezza\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.shellrent.com\/blog\/il-ransomware-nel-2022-minacce-in-evoluzione\/\",\"url\":\"https:\/\/www.shellrent.com\/blog\/il-ransomware-nel-2022-minacce-in-evoluzione\/\",\"name\":\"Cos'\u00e8 un ransomware e quali sono stati gli attacchi pi\u00f9 diffusi\",\"isPartOf\":{\"@id\":\"https:\/\/www.shellrent.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.shellrent.com\/blog\/il-ransomware-nel-2022-minacce-in-evoluzione\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.shellrent.com\/blog\/il-ransomware-nel-2022-minacce-in-evoluzione\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2023\/01\/dati-ransomware-2022.jpg\",\"datePublished\":\"2025-05-27T06:51:00+00:00\",\"dateModified\":\"2025-05-27T06:52:57+00:00\",\"description\":\"L'uso dell'intelligenza artificiale ha reso il ransomware pi\u00f9 sofisticato: scopri gli attacchi pi\u00f9 diffusi negli ultimi anni\",\"breadcrumb\":{\"@id\":\"https:\/\/www.shellrent.com\/blog\/il-ransomware-nel-2022-minacce-in-evoluzione\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.shellrent.com\/blog\/il-ransomware-nel-2022-minacce-in-evoluzione\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.shellrent.com\/blog\/il-ransomware-nel-2022-minacce-in-evoluzione\/#primaryimage\",\"url\":\"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2023\/01\/dati-ransomware-2022.jpg\",\"contentUrl\":\"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2023\/01\/dati-ransomware-2022.jpg\",\"width\":1000,\"height\":519,\"caption\":\"Il ransomware nel 2023: minacce in evoluzione\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.shellrent.com\/blog\/il-ransomware-nel-2022-minacce-in-evoluzione\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.shellrent.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cos&#8217;\u00e8 un ransomware e quali sono stati gli attacchi pi\u00f9 diffusi\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.shellrent.com\/blog\/#website\",\"url\":\"https:\/\/www.shellrent.com\/blog\/\",\"name\":\"Hosting, domini e cloud: guide e novit\u00e0 - Il Blog di Shellrent\",\"description\":\"Articoli su Hosting, Domini, Sicurezza e CMS\",\"publisher\":{\"@id\":\"https:\/\/www.shellrent.com\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.shellrent.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.shellrent.com\/blog\/#organization\",\"name\":\"Hosting, domini e cloud: guide e novit\u00e0 - Il Blog di Shellrent\",\"url\":\"https:\/\/www.shellrent.com\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.shellrent.com\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2020\/06\/Logo-Shellrent-Blog-Payoff-Positivo.png\",\"contentUrl\":\"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2020\/06\/Logo-Shellrent-Blog-Payoff-Positivo.png\",\"width\":512,\"height\":149,\"caption\":\"Hosting, domini e cloud: guide e novit\u00e0 - Il Blog di Shellrent\"},\"image\":{\"@id\":\"https:\/\/www.shellrent.com\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/pages\/Shellrent\/62696121783\",\"https:\/\/x.com\/shellrent\",\"https:\/\/instagram.com\/shellrent\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.shellrent.com\/blog\/#\/schema\/person\/1d94117e0d20679c219aab07232043da\",\"name\":\"Giada Mazzucco\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.shellrent.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2022\/06\/Foto-Manager-Giada-Mazzucco-96x96.jpg\",\"contentUrl\":\"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2022\/06\/Foto-Manager-Giada-Mazzucco-96x96.jpg\",\"caption\":\"Giada Mazzucco\"},\"description\":\"Appassionata di comunicazione digitale, in Shellrent scrivo e condivido contenuti tecnici, informativi e novit\u00e0 del mondo IT. Fuori dall'ufficio mi divido tra stadi, montagna e altri angoli del mondo.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/giada-mazzucco\"],\"url\":\"https:\/\/www.shellrent.com\/blog\/author\/giada_mazzucco\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cos'\u00e8 un ransomware e quali sono stati gli attacchi pi\u00f9 diffusi","description":"L'uso dell'intelligenza artificiale ha reso il ransomware pi\u00f9 sofisticato: scopri gli attacchi pi\u00f9 diffusi negli ultimi anni","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.shellrent.com\/blog\/il-ransomware-nel-2022-minacce-in-evoluzione\/","og_locale":"it_IT","og_type":"article","og_title":"Cos'\u00e8 un ransomware e quali sono stati gli attacchi pi\u00f9 diffusi","og_description":"L'uso dell'intelligenza artificiale ha reso il ransomware pi\u00f9 sofisticato: scopri gli attacchi pi\u00f9 diffusi negli ultimi anni","og_url":"https:\/\/www.shellrent.com\/blog\/il-ransomware-nel-2022-minacce-in-evoluzione\/","og_site_name":"Hosting, domini e cloud: guide e novit\u00e0 - Il Blog di Shellrent","article_publisher":"https:\/\/www.facebook.com\/pages\/Shellrent\/62696121783","article_published_time":"2025-05-27T06:51:00+00:00","article_modified_time":"2025-05-27T06:52:57+00:00","og_image":[{"width":1000,"height":519,"url":"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2023\/01\/dati-ransomware-2022.jpg","type":"image\/jpeg"}],"author":"Giada Mazzucco","twitter_card":"summary_large_image","twitter_creator":"@shellrent","twitter_site":"@shellrent","twitter_misc":{"Scritto da":"Giada Mazzucco","Tempo di lettura stimato":"8 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.shellrent.com\/blog\/il-ransomware-nel-2022-minacce-in-evoluzione\/#article","isPartOf":{"@id":"https:\/\/www.shellrent.com\/blog\/il-ransomware-nel-2022-minacce-in-evoluzione\/"},"author":{"name":"Giada Mazzucco","@id":"https:\/\/www.shellrent.com\/blog\/#\/schema\/person\/1d94117e0d20679c219aab07232043da"},"headline":"Cos&#8217;\u00e8 un ransomware e quali sono stati gli attacchi pi\u00f9 diffusi","datePublished":"2025-05-27T06:51:00+00:00","dateModified":"2025-05-27T06:52:57+00:00","mainEntityOfPage":{"@id":"https:\/\/www.shellrent.com\/blog\/il-ransomware-nel-2022-minacce-in-evoluzione\/"},"wordCount":1339,"publisher":{"@id":"https:\/\/www.shellrent.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.shellrent.com\/blog\/il-ransomware-nel-2022-minacce-in-evoluzione\/#primaryimage"},"thumbnailUrl":"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2023\/01\/dati-ransomware-2022.jpg","articleSection":["Sicurezza"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/www.shellrent.com\/blog\/il-ransomware-nel-2022-minacce-in-evoluzione\/","url":"https:\/\/www.shellrent.com\/blog\/il-ransomware-nel-2022-minacce-in-evoluzione\/","name":"Cos'\u00e8 un ransomware e quali sono stati gli attacchi pi\u00f9 diffusi","isPartOf":{"@id":"https:\/\/www.shellrent.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.shellrent.com\/blog\/il-ransomware-nel-2022-minacce-in-evoluzione\/#primaryimage"},"image":{"@id":"https:\/\/www.shellrent.com\/blog\/il-ransomware-nel-2022-minacce-in-evoluzione\/#primaryimage"},"thumbnailUrl":"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2023\/01\/dati-ransomware-2022.jpg","datePublished":"2025-05-27T06:51:00+00:00","dateModified":"2025-05-27T06:52:57+00:00","description":"L'uso dell'intelligenza artificiale ha reso il ransomware pi\u00f9 sofisticato: scopri gli attacchi pi\u00f9 diffusi negli ultimi anni","breadcrumb":{"@id":"https:\/\/www.shellrent.com\/blog\/il-ransomware-nel-2022-minacce-in-evoluzione\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.shellrent.com\/blog\/il-ransomware-nel-2022-minacce-in-evoluzione\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.shellrent.com\/blog\/il-ransomware-nel-2022-minacce-in-evoluzione\/#primaryimage","url":"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2023\/01\/dati-ransomware-2022.jpg","contentUrl":"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2023\/01\/dati-ransomware-2022.jpg","width":1000,"height":519,"caption":"Il ransomware nel 2023: minacce in evoluzione"},{"@type":"BreadcrumbList","@id":"https:\/\/www.shellrent.com\/blog\/il-ransomware-nel-2022-minacce-in-evoluzione\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.shellrent.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Cos&#8217;\u00e8 un ransomware e quali sono stati gli attacchi pi\u00f9 diffusi"}]},{"@type":"WebSite","@id":"https:\/\/www.shellrent.com\/blog\/#website","url":"https:\/\/www.shellrent.com\/blog\/","name":"Hosting, domini e cloud: guide e novit\u00e0 - Il Blog di Shellrent","description":"Articoli su Hosting, Domini, Sicurezza e CMS","publisher":{"@id":"https:\/\/www.shellrent.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.shellrent.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.shellrent.com\/blog\/#organization","name":"Hosting, domini e cloud: guide e novit\u00e0 - Il Blog di Shellrent","url":"https:\/\/www.shellrent.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.shellrent.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2020\/06\/Logo-Shellrent-Blog-Payoff-Positivo.png","contentUrl":"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2020\/06\/Logo-Shellrent-Blog-Payoff-Positivo.png","width":512,"height":149,"caption":"Hosting, domini e cloud: guide e novit\u00e0 - Il Blog di Shellrent"},"image":{"@id":"https:\/\/www.shellrent.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/pages\/Shellrent\/62696121783","https:\/\/x.com\/shellrent","https:\/\/instagram.com\/shellrent"]},{"@type":"Person","@id":"https:\/\/www.shellrent.com\/blog\/#\/schema\/person\/1d94117e0d20679c219aab07232043da","name":"Giada Mazzucco","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.shellrent.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2022\/06\/Foto-Manager-Giada-Mazzucco-96x96.jpg","contentUrl":"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2022\/06\/Foto-Manager-Giada-Mazzucco-96x96.jpg","caption":"Giada Mazzucco"},"description":"Appassionata di comunicazione digitale, in Shellrent scrivo e condivido contenuti tecnici, informativi e novit\u00e0 del mondo IT. Fuori dall'ufficio mi divido tra stadi, montagna e altri angoli del mondo.","sameAs":["https:\/\/www.linkedin.com\/in\/giada-mazzucco"],"url":"https:\/\/www.shellrent.com\/blog\/author\/giada_mazzucco\/"}]}},"_links":{"self":[{"href":"https:\/\/www.shellrent.com\/blog\/wp-json\/wp\/v2\/posts\/199944422","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.shellrent.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.shellrent.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.shellrent.com\/blog\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/www.shellrent.com\/blog\/wp-json\/wp\/v2\/comments?post=199944422"}],"version-history":[{"count":4,"href":"https:\/\/www.shellrent.com\/blog\/wp-json\/wp\/v2\/posts\/199944422\/revisions"}],"predecessor-version":[{"id":199947858,"href":"https:\/\/www.shellrent.com\/blog\/wp-json\/wp\/v2\/posts\/199944422\/revisions\/199947858"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.shellrent.com\/blog\/wp-json\/wp\/v2\/media\/199944423"}],"wp:attachment":[{"href":"https:\/\/www.shellrent.com\/blog\/wp-json\/wp\/v2\/media?parent=199944422"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.shellrent.com\/blog\/wp-json\/wp\/v2\/categories?post=199944422"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.shellrent.com\/blog\/wp-json\/wp\/v2\/tags?post=199944422"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}