
Kiev, 12 giugno 2024– La polizia ucraina ha identificato e arrestato un uomo di 28 anni, residente a Kiev, sospettato di aver collaborato con i noti gruppi ransomware russi Conti e LockBit per compiere attacchi informatici.

L’indagine, condotta dalla Polizia informatica ucraina e dagli investigatori della Polizia Nazionale, ha rivelato che l’uomo, originario della regione di Kharkiv, era specializzato nel mascherare software malevolo in file apparentemente legittimi. Questa tipologia di malware veniva poi utilizzato dai gruppi ransomware per infettare le reti informatiche e richiedere riscatti per decifrare i dati criptati.

Secondo quanto dichiarato dalla polizia ucraina, il sospetto sfruttava le sue avanzate competenze di programmazione per nascondere software malevoli dai più popolari antivirus. Questo gli permetteva di evitare la rilevazione e facilitava la diffusione del malware all’interno delle reti bersaglio.

CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Ricompense in Criptovaluta
Il gruppo ransomware Conti ha ricompensato i servizi dell’hacker con criptovaluta. Nel 2021, Conti ha utilizzato il malware sviluppato dall’uomo per paralizzare le reti informatiche in Paesi Bassi e Belgio, causando notevoli disagi e perdite economiche.
L’uso delle criptovalute offre ai cybercriminali un mezzo efficace per ricevere e trasferire fondi in modo anonimo, sicuro e rapido, sfruttando le attuali lacune normative e la difficoltà di tracciamento. Questo le rende lo strumento ideale per il pagamento dei riscatti nei casi di ransomware e per altre attività illegali nel mondo del cybercrimine.
Oltre a Conti, l’indagato avrebbe collaborato anche con il gruppo ransomware LockBit. Entrambi i gruppi sono e sono stati tra i più grandi a livello globale e sono noti per i loro attacchi contro grandi imprese, motivati da guadagni finanziari significativi.
Durante il raid che ha portato all’arresto, la polizia ha sequestrato attrezzature informatiche, telefoni cellulari e documenti in bozza. L’indagine è ancora in corso e il sospetto potrebbe affrontare fino a 15 anni di carcere per interferenza non autorizzata con i sistemi informatici. Sono possibili ulteriori accuse.

Questo arresto segue una serie di operazioni internazionali che hanno colpito duramente i cartelli di LockBit e Conti. A febbraio, l’FBI, Europol e altre autorità hanno sequestrato l’infrastruttura di LockBit, arrestato diversi affiliati, svelato la leadership e recuperato 7.000 chiavi di decrittazione. Nello stesso periodo, il gruppo Conti è stato dichiarato smantellato.
Con questo arresto, le autorità ucraine continuano a dimostrare il loro impegno nella lotta contro il cybercrimine e la protezione delle infrastrutture informatiche nazionali e internazionali.
Le immagini appartengono alla cyberpolizia ucraina.
Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…