
Dopo la dipartita di REvil e Darkside (rispettivamente autori degli attacchi di rilievo alla JBS e Colonial Pipeline), abbiamo avuto per un piccolo periodo un sospiro di sollievo, anche dopo che Biden e Putin sono volati a Ginevra dove hanno discusso anche di sicurezza informatica e di cyber-gang.
Ma mentre BlackMatter e Haron si stanno organizzando, ognuno reclutando affiliati e broker di accesso a proprio modo, inizia a far parlare sempre più di se LockBit, una cyber-gang non nuova, che ha sviluppato la nuova versione di ransomware LockBit 2.0 che ha delle performance notevoli in termini di cifratura su disco.
La cyber-gang inoltre ci ha stupiti recentemente, quando ha iniziato a reclutare “impiegati infedeli”; capaci di fornire dopo un congruo pagamento, l’accesso alle reti delle organizzazioni.
Recentemente, sul blog della cyber gang LockBit, è apparsa una interessante tabella comparativa tra tutti i ransomware maggiormente conosciuti (anche quelli recentemente scomparsi), fornendoci una chiave di lettura su quelle che sono le performance di questi malware.
Come potete notare, il nuovo LockBit 2.0 ha una velocità di cifratura impressionante.
Si parla di 350 mb al secondo, praticamente più del doppio di REvil e di RansomExx, il ransomware che ha colpito la Regione Lazio di recente, del quale abbiamo già prodotto una analisi dettagliata.
Ovviamente, essendo dati provenienti dalla stessa LockBit, devono essere valutati con attenzione, ma va da se che anche questo aspetto ci consente di comprendere come questo gruppo si stia evolvendo sia a livello tecnico che di marketing.
Di recente, abbiamo riportato su Red Hot Cyber che l’Australian Cyber Security Center (ACSC), ha avvertito di un aumento degli attacchi ransomware LockBit 2.0 contro le organizzazioni australiane a partire da luglio 2021.
Ora non sappiamo se LockBit prenderà il posto di REvil o di Darkside e se siano le stesse persone riciclate all’interno di BlackMatter o di Haron, ma sappiamo che sicuramente gli attacchi ransomware non finiranno presto, in quanto sono molto remuneratrivi e dispongono di una organizzazione affidabile e altamente militare.
Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…