Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
HackTheBox 320x100 1
Attacco informatico alla Francia. Lockbit colpisce il ministero di giustizia.

Attacco informatico alla Francia. Lockbit colpisce il ministero di giustizia.

28 Gennaio 2022 07:37

Il famigerato gruppo di criminali informatici LockBit 2.0, del quale parliamo costantemente su queste pagine, ha dichiarato ieri di aver violato il ministro della Giustizia francese e crittografato i suoi file, chiedendo il pagamento di un riscatto in cambio dei dati.

Questa è l’ennesima riprova di come oggi, dei singoli individui, possano tenere sotto scacco una grande organizzazione, o addirittura, come in questo caso, uno stato nazionale.

La banda di ransomware Lockbit 2.0 ha aggiunto il Ministero della Giustizia francese all’elenco delle vittime che pubblica sul suo data leak site (DLS), o anche chiamato “il sito della vergogna”, dove molte sono state le vittime italiane, le quali hanno visto i loro dati pubblicati online, non ultima la ULSS6 di Padova della quale abbiamo parlato molto.

B939cf B04f2ff2df644b789b8d2fe73d1f034e Mv2

All’interno del loro sito è scattato il consueto “countdown”, ovvero quel periodo di tempo (fino al 10 febbraio per pagare un riscatto, precisamente alle 11:20 ora UTC), dopo di che tutti i dati verranno pubblicati nelle underground.

Gli affiliati che utilizzano Lockbit 2.0, tradizionalmente minacciano di pubblicare i dati delle vittime qualora questi non pagano i riscatti richiesti per esercitare ulteriore pressione su di loro, in una tecnica chiamata “doppia estorsione”.

“Il ministero della giustizia è venuto a conoscenza dell’allerta e ha immediatamente provveduto ad effettuare i necessari controlli, di concerto con i servizi competenti competenti”

ha affermato un portavoce in una nota, senza fornire ulteriori informazioni sulla portata dell’operazione.

Altre organizzazioni francesi sono state prese di mira con il malware in passato. All’inizio di questo mese il gruppo ha pubblicato i dati dell’azienda francese di difesa e sicurezza Thales oltre a dati della francese Schneider Electric pubblicati a dicembre 2021.

Il gruppo è stato più attivo nel prendere di mira organizzazioni e aziende dall’estate 2021, secondo quanto riferito ad agosto dalla società di sicurezza informatica Trend Micro.

L’agenzia francese per la sicurezza informatica (ANSSI) non ha risposto immediatamente a una richiesta di commento.

Il ransomware LockBit

LockBit ransomware è un malware progettato per bloccare l’accesso degli utenti ai sistemi informatici in cambio di un pagamento di riscatto. Questo ransomware viene utilizzato per attacchi altamente mirati contro aziende e altre organizzazioni e gli “affiliati” di LockBit, hanno lasciato il segno minacciando le organizzazioni di tutto il mondo di ogni ordine e grado.

Si tratta del modello ransomware-as-a-service (RaaS) dove gli affiliati depositano del denaro per l’uso di attacchi personalizzati su commissione e traggono profitto da un quadro di affiliazione. I pagamenti del riscatto sono divisi tra il team di sviluppatori LockBit e gli affiliati attaccanti, che ricevono fino a ¾ dei fondi del riscatto.

E’ considerato da molte autorità parte della famiglia di malware “LockerGoga & MegaCortex”. Ciò significa semplicemente che condivide i comportamenti con queste forme consolidate di ransomware mirato ed ha il potere di auto-propagarsi una volta eseguito all’interno di una rete informatica.

RHC monitorerà la questione in modo da aggiornare il seguente articolo, qualora ci siano novità sostanziali. Nel caso ci siano persone informate sui fatti che volessero fornire informazioni sulla vicenda, possono accedere alla sezione contatti, oppure in forma anonima utilizzando la mail crittografata del whistleblower.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCyber Italia
Vendesi Italia (finanziaria): l’asta shock per il controllo di un’azienda da 3,6 milioni di fatturato
Redazione RHC - 20/01/2026

Una nuova, grave minaccia scuote il panorama della cybersicurezza nazionale. Secondo quanto riportato dagli analisti di Paragon Sec alla redazione di Red Hot Cyber, un pericoloso threat actor ha messo all’asta nel celebre forum underground…

Immagine del sitoCyber Italia
29.198 italiani coinvolti in un massiccio data breach nel trasporto aereo. Chi è stato violato?
Redazione RHC - 20/01/2026

Un nuovo, massiccio data breach scuote il mondo del trasporto aereo e accende i riflettori sulla fragilità dei dati sensibili dei viaggiatori. Secondo quanto riportato dagli esperti di Paragon Sec, un threat actor ha messo…

Immagine del sitoCybercrime
VoidLink: il framework che mostra come l’IA stia cambiando il cybercrime
Redazione RHC - 20/01/2026

Avevamo già parlato di VoidLink qualche giorno fa, si tratta di un framework composto da oltre 30 moduli che possono essere combinati per soddisfare specifici obiettivi degli aggressori su ciascuna macchina infetta. L’evoluzione dello sviluppo…

Immagine del sitoCybercrime
Cloudflare, scoperto un grave bypass che nessuno stava guardando
Redazione RHC - 20/01/2026

Un percorso poco visibile, utilizzato per la gestione dei certificati di sicurezza dei siti web, ha permesso per alcune settimane di aggirare le protezioni di Cloudflare e raggiungere direttamente i server delle applicazioni. La vulnerabilità…

Immagine del sitoCybercrime
Gli hacker stanno sfruttando VMware ESXi con un toolkit di exploit zero-day
Redazione RHC - 20/01/2026

Un gruppo di pirati informatici sta utilizzando un toolkit di exploit zero-day per compromettere istanze VMware ESXi in modalità non controllata, approfittando di multiple vulnerabilità per superare le restrizioni delle macchine virtuali. L’attuale incidente sottolinea…