Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Cyber Offensive Fundamentals 970x120 V0.1
Crowdstrike 320×100
Arrestato lo sviluppatore chiave di LockBit: Ha 51 anni e il suo laptop svela segreti scottanti

Arrestato lo sviluppatore chiave di LockBit: Ha 51 anni e il suo laptop svela segreti scottanti

17 Marzo 2025 15:58

A Rostislav Panev sono state mosse delle accuse relative alla partecipazione nelle attività del celebre gruppo criminale LockBit. Secondo l’indagine, Panev era uno sviluppatore chiave di StealBit.

Panev, 51 anni, è stato arrestato in Israele nell’agosto 2024 e successivamente estradato negli Stati Uniti. Durante l’arresto, gli agenti delle forze dell’ordine hanno trovato materiale incriminante sul suo computer portatile. Tra questi rientrano le credenziali per il pannello di controllo interno di LockBit, nonché il codice sorgente del malware utilizzato negli attacchi.

A dicembre, il Dipartimento di Giustizia degli Stati Uniti ha formalmente accusato Panev di aver sviluppato strumenti dannosi che garantivano il successo degli attacchi.

Gli investigatori hanno scoperto che nell’arco di 18 mesi, da giugno 2022 a febbraio 2024, Panev ha ricevuto almeno 230.000 dollari in criptovaluta per il suo lavoro come parte del gruppo. Tuttavia, il legame di Panev con LockBit può essere fatto risalire nel periodo della sua fondazione nel 2019.

Febbraio 2024 ha segnato una svolta per LockBit: l’operazione internazionale Cronos coordinata dai servizi segreti britannici e statunitensi ha seriamente incrinato le attività del gruppo. Di conseguenza questo ha portato a diversi arresti e al blocco dell’infrastruttura del gruppo.

Oltre a Panev, le autorità statunitensi continuano a perseguire altri membri di LockBit. Il leader del gruppo è Dmitry Yuryevich Khoroshev (LockbitSupp) è ricercato ed è stata offerta una ricompensa di 10 milioni di dollari per informazioni che possano portare alla sua cattura.

Tra i ricercati e gli imputati ci sono anche Michail Vasiliev, Ruslan Astamirov , Arthur Sungatov, Ivan Kondratiev E Michail Matveev. Quest’ultimo è sospettato di aver preso parte non solo alle attività di LockBit, ma anche alla distribuzione di altre varianti del ransomware, per il quale è stato emesso un mandato di cattura e un premio di 10 milioni di dollari.

Il Dipartimento di Giustizia degli Stati Uniti continua a cercare i partecipanti chiave di LockBit, e fornisce cospicue ricompense in denaro a chi può fornire informazioni che portino al loro arresto.

Inoltre hanno offerto 5 milioni di dollari per informazioni sui partecipanti attivi.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Pietro Melillo 300x300
Membro e Riferimento del gruppo di Red Hot Cyber Dark Lab, è un ingegnere Informatico specializzato in Cyber Security con una profonda passione per l’Hacking e la tecnologia, attualmente CISO di WURTH Italia, è stato responsabile dei servizi di Cyber Threat Intelligence & Dark Web analysis in IBM, svolge attività di ricerca e docenza su tematiche di Cyber Threat Intelligence presso l’Università del Sannio, come Ph.D, autore di paper scientifici e sviluppo di strumenti a supporto delle attività di cybersecurity. Dirige il Team di CTI "RHC DarkLab"
Aree di competenza: Cyber Threat Intelligence, Ransomware, Sicurezza nazionale, Formazione

Articoli in evidenza

Immagine del sitoCultura
Il ransomware non blocca i server, blocca il credito. Il lato finanziario della cybersecurity
Antonio Piovesan - 27/01/2026

C’è questa idea sbagliata, un po’ romantica volendo, per cui il ransomware è “roba da IT”: qualche server in crisi, due notti in bianco, poi si riparte e fine… La realtà, soprattutto per un’azienda quotata…

Immagine del sitoDiritti
Difesa attiva e hack back: il labirinto legale della cybersecurity
Paolo Galdieri - 27/01/2026

Nel precedente contributo abbiamo esplorato come la posizione di garanzia del professionista della cybersecurity si scontri con fattispecie classiche come l’accesso abusivo. Tuttavia, nella mia esperienza professionale e accademica, riscontro spesso una zona d’ombra ancora…

Immagine del sitoCyber News
E che il phishing abbia inizio! Microsoft corre ai ripari per una zero-day già sfruttata in Office
Redazione RHC - 27/01/2026

Ancora una volta Microsoft si è vista obbligata ad effettuare una rapida correzione di alcune falle. L’azienda ha rilasciato patch non programmate per Microsoft Office, risolvendo una pericolosa vulnerabilità zero-day già sfruttata in attacchi informatici.…

Immagine del sitoCyber News
ServiceNow sotto attacco: come un’email può spalancare le porte della tua azienda
Redazione RHC - 27/01/2026

La recente scoperta di una vulnerabilità nella piattaforma AI di ServiceNow ha scosso profondamente il settore della sicurezza informatica. Questa falla, caratterizzata da un punteggio di gravità estremamente elevato, ha permesso ad aggressori non autenticati…

Immagine del sitoCyber News
Scoperta Shock su Instagram: Post Privati Accessibili Senza Login!
Redazione RHC - 26/01/2026

La scoperta è avvenuta casualmente: navigando sulla versione web mobile di Instagram, Jatin Banga ha notato che i contenuti di alcuni profili privati erano visibili senza alcuna autorizzazione. Analizzando il traffico dati, ha individuato la…