Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
Banner Mobile
Un benchmark tra i ransomware più in voga del momento.

Un benchmark tra i ransomware più in voga del momento.

10 Agosto 2021 23:32

Dopo la dipartita di REvil e Darkside (rispettivamente autori degli attacchi di rilievo alla JBS e Colonial Pipeline), abbiamo avuto per un piccolo periodo un sospiro di sollievo, anche dopo che Biden e Putin sono volati a Ginevra dove hanno discusso anche di sicurezza informatica e di cyber-gang.

Ma mentre BlackMatter e Haron si stanno organizzando, ognuno reclutando affiliati e broker di accesso a proprio modo, inizia a far parlare sempre più di se LockBit, una cyber-gang non nuova, che ha sviluppato la nuova versione di ransomware LockBit 2.0 che ha delle performance notevoli in termini di cifratura su disco.

La cyber-gang inoltre ci ha stupiti recentemente, quando ha iniziato a reclutare “impiegati infedeli”; capaci di fornire dopo un congruo pagamento, l’accesso alle reti delle organizzazioni.

Recentemente, sul blog della cyber gang LockBit, è apparsa una interessante tabella comparativa tra tutti i ransomware maggiormente conosciuti (anche quelli recentemente scomparsi), fornendoci una chiave di lettura su quelle che sono le performance di questi malware.

B939cf 1c5807f0bda24682a2b275b6e328ca80 Mv2

Come potete notare, il nuovo LockBit 2.0 ha una velocità di cifratura impressionante.

Si parla di 350 mb al secondo, praticamente più del doppio di REvil e di RansomExx, il ransomware che ha colpito la Regione Lazio di recente, del quale abbiamo già prodotto una analisi dettagliata.

Ovviamente, essendo dati provenienti dalla stessa LockBit, devono essere valutati con attenzione, ma va da se che anche questo aspetto ci consente di comprendere come questo gruppo si stia evolvendo sia a livello tecnico che di marketing.

Di recente, abbiamo riportato su Red Hot Cyber che l’Australian Cyber ​​Security Center (ACSC), ha avvertito di un aumento degli attacchi ransomware LockBit 2.0 contro le organizzazioni australiane a partire da luglio 2021.

Ora non sappiamo se LockBit prenderà il posto di REvil o di Darkside e se siano le stesse persone riciclate all’interno di BlackMatter o di Haron, ma sappiamo che sicuramente gli attacchi ransomware non finiranno presto, in quanto sono molto remuneratrivi e dispongono di una organizzazione affidabile e altamente militare.

B939cf 96adb146287540e5af23b2e66c9afac9 Mv2

Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…