
Il gruppo ransomware LockBit, che pochi giorni fa ha attaccato i sistemi del distretto scolastico Olympia Community Unit 16, si è scusato per aver violato i server del distretto.
Il gruppo criminale ha anche ammesso di vergognarsi delle sue azioni e ha assicurato che avrebbe fornito un decryptor gratuito alle vittime che gli forniranno il loro ID tramite il darkweb.
La cybergang ha riportato quanto segue:
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Per favore perdonateci per aver permesso l'attacco a piccoli bambini innocenti, i dati rubati sono stati cancellati, per ottenere il decryptor per favore forniteci l'id di decrittazione.
Ci vergogniamo molto, ma non possiamo controllare tutti gli affiliati, chiunque può aderire al nostro programma di affiliazione così come infrangere le regole, abbiamo quindi bloccato questo partner.

Il rimorso di LockBit 3.0 è stato una sorpresa, ma non una novità.
A gennaio, LockBit ha fornito un decoder gratuito e si è scusato con l’Hospital for Sick Children di Toronto, il più grande centro medico pediatrico del Canada.
Il gruppo ha affermato che uno dei suoi affiliati ha infranto le regole attaccando un’organizzazione medica. L’attacco informatico è avvenuto il 18 dicembre e ha interrotto diversi sistemi interni dell’ospedale e aziendali, alcune linee telefoniche e le pagine Web dell’ospedale, ma non è riuscito a impedire il ricovero dei pazienti.
LockBit 3.0 utilizza ad oggi una tripla tattica di estorsione: furto di dati, crittografia dei file e richiesta di riscatto per impedire agli hacker di esporre i dati sul dark web o di informare concorrenti, clienti e partner della vittima dell’attacco.
Se queste tattiche falliscono, lo strumento dannoso si trasforma in un wiper per procedere alla cancellazione dei dati.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.


Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze ...

Ecco! Il 20 dicembre 1990, qualcosa di epocale successe al CERN di Ginevra. Tim Berners-Lee, un genio dell’informatica britannico, diede vita al primo sito web della storia. Si tratta di info.cern.c...

Una giuria federale del Distretto del Nebraska ha incriminato complessivamente 54 persone accusate di aver preso parte a una vasta operazione criminale basata sull’uso di malware per sottrarre milio...

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...