Redazione RHC : 28 Gennaio 2022 07:37
Il famigerato gruppo di criminali informatici LockBit 2.0, del quale parliamo costantemente su queste pagine, ha dichiarato ieri di aver violato il ministro della Giustizia francese e crittografato i suoi file, chiedendo il pagamento di un riscatto in cambio dei dati.
Questa è l’ennesima riprova di come oggi, dei singoli individui, possano tenere sotto scacco una grande organizzazione, o addirittura, come in questo caso, uno stato nazionale.
Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)
Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà
la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.
La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.
Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
La banda di ransomware Lockbit 2.0 ha aggiunto il Ministero della Giustizia francese all’elenco delle vittime che pubblica sul suo data leak site (DLS), o anche chiamato “il sito della vergogna”, dove molte sono state le vittime italiane, le quali hanno visto i loro dati pubblicati online, non ultima la ULSS6 di Padova della quale abbiamo parlato molto.
All’interno del loro sito è scattato il consueto “countdown”, ovvero quel periodo di tempo (fino al 10 febbraio per pagare un riscatto, precisamente alle 11:20 ora UTC), dopo di che tutti i dati verranno pubblicati nelle underground.
Gli affiliati che utilizzano Lockbit 2.0, tradizionalmente minacciano di pubblicare i dati delle vittime qualora questi non pagano i riscatti richiesti per esercitare ulteriore pressione su di loro, in una tecnica chiamata “doppia estorsione”.
“Il ministero della giustizia è venuto a conoscenza dell’allerta e ha immediatamente provveduto ad effettuare i necessari controlli, di concerto con i servizi competenti competenti”
ha affermato un portavoce in una nota, senza fornire ulteriori informazioni sulla portata dell’operazione.
Altre organizzazioni francesi sono state prese di mira con il malware in passato. All’inizio di questo mese il gruppo ha pubblicato i dati dell’azienda francese di difesa e sicurezza Thales oltre a dati della francese Schneider Electric pubblicati a dicembre 2021.
Il gruppo è stato più attivo nel prendere di mira organizzazioni e aziende dall’estate 2021, secondo quanto riferito ad agosto dalla società di sicurezza informatica Trend Micro.
L’agenzia francese per la sicurezza informatica (ANSSI) non ha risposto immediatamente a una richiesta di commento.
LockBit ransomware è un malware progettato per bloccare l’accesso degli utenti ai sistemi informatici in cambio di un pagamento di riscatto. Questo ransomware viene utilizzato per attacchi altamente mirati contro aziende e altre organizzazioni e gli “affiliati” di LockBit, hanno lasciato il segno minacciando le organizzazioni di tutto il mondo di ogni ordine e grado.
Si tratta del modello ransomware-as-a-service (RaaS) dove gli affiliati depositano del denaro per l’uso di attacchi personalizzati su commissione e traggono profitto da un quadro di affiliazione. I pagamenti del riscatto sono divisi tra il team di sviluppatori LockBit e gli affiliati attaccanti, che ricevono fino a ¾ dei fondi del riscatto.
E’ considerato da molte autorità parte della famiglia di malware “LockerGoga & MegaCortex”. Ciò significa semplicemente che condivide i comportamenti con queste forme consolidate di ransomware mirato ed ha il potere di auto-propagarsi una volta eseguito all’interno di una rete informatica.
RHC monitorerà la questione in modo da aggiornare il seguente articolo, qualora ci siano novità sostanziali. Nel caso ci siano persone informate sui fatti che volessero fornire informazioni sulla vicenda, possono accedere alla sezione contatti, oppure in forma anonima utilizzando la mail crittografata del whistleblower.
Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...
Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...
Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...
1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006