Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Hosting “a prova di proiettile”? Gli USA colpiscono ZServers e i suoi legami con LockBit!

Hosting “a prova di proiettile”? Gli USA colpiscono ZServers e i suoi legami con LockBit!

13 Febbraio 2025 15:02

Gli Stati Uniti, l’Australia e il Regno Unito hanno imposto sanzioni al fornitore di hosting “a prova di proiettile” Zservers. Le autorità ritengono che l’azienda abbia fornito l’infrastruttura per gli attacchi del gruppo ransomware LockBit.

Nell’elenco delle sanzioni figurano anche i cittadini russi Alexander Igorevich Mishin e Alexander Sergeevich Bolshakov, che avrebbero partecipato alla gestione delle transazioni in criptovaluta per Lockbit e supportato gli attacchi del gruppo.

Zservers l’hosting a “prova di proiettile” sanzionato

L’Office of Foreign Assets Control (OFAC) del Dipartimento del Tesoro degli Stati Uniti ha segnalato che nel 2022, durante un raid presso uno degli operatori di LockBit, le autorità canadesi hanno trovato un laptop con una macchina virtuale collegata all’indirizzo IP di Zservers, che eseguiva il pannello di controllo del malware LockBit.

Nel 2022, l’hacker avrebbe acquistato da Zservers indirizzi IP che sarebbero stati probabilmente utilizzati dai server del backend di LockBit per coordinare le attività ransomware e, nel 2023, Zservers ha fornito ai partner di LockBit l’infrastruttura necessaria, tra cui un indirizzo IP russo.

“Gli sviluppatori di ransomware e altri criminali informatici si affidano a fornitori di servizi di rete di terze parti come Zservers per portare a termine attacchi alle infrastrutture critiche negli Stati Uniti e in altri paesi”, ha affermato Bradley T. Smith, sottosegretario facente funzione del Tesoro per il terrorismo e l’intelligence finanziaria.

“Definire questi provider di hosting “a prova di proiettile” è un falso stratagemma di marketing”. I criminali informatici credono che questi provider li proteggano in modo affidabile, “ma un attacco potente da parte delle autorità può esporre e disabilitare l’intera infrastruttura”, ha aggiunto Richard Chin, vice commissario della polizia federale australiana.

Una rete di server ed impiegati supporto di LockBit

Il Foreign, Commonwealth and Development Office del Regno Unito ha inoltre imposto sanzioni a XHOST Internet Solutions LP, alla società Zservers con sede nel Regno Unito e a quattro dei suoi dipendenti (Ilya Sidorov, Dmitry Bolshakov, Igor Odintsov e Vladimir Ananev), anch’essi collegati al supporto degli attacchi LockBit.

A seguito dell’introduzione delle sanzioni, alle organizzazioni e ai cittadini degli Stati Uniti, dell’Australia e del Regno Unito è vietato effettuare transazioni con gli individui e le società specificati. Tutti i beni a loro associati saranno congelati e anche gli istituti finanziari e le entità straniere coinvolte in transazioni con loro potrebbero essere soggetti a sanzioni.

Il gruppo LockBit è attivo dal 2019 e da allora è stato collegato ad attacchi di alto profilo a molte organizzazioni note in tutto il mondo, tra cui Bank of America , Boeing , il colosso automobilistico Continental , la catena di fast food Subway, e molto altro ancora.

Nel febbraio 2024, le forze dell’ordine di dieci paesi in tutto il mondo hanno condotto l’operazione Cronos , durante la quale hanno hackerato l’infrastruttura del gruppo e sono riusciti a ottenere molti dati sugli hacker, sui loro partner e sul malware stesso.

Seguirono numerosi arresti di membri e partner del gruppo e la deanonimizzazione del suo amministratore , noto online con il soprannome LockBitSupp. Gli investigatori americani sostengono che questo pseudonimo sia utilizzato dal cittadino russo Dmitry Yuryevich Khoroshev.

Le vittime di LockBit in Italia

Lockbit, ha già colpito numerose organizzazioni sia pubbliche che private in Italia, in tutte e tre le varianti ransomware rilevate.

Facendo riferimento alle organizzazioni private delle quali abbiamo parlato su Red Hot Cyber troviamo:

Invece per quanto concerne le azienda pubbliche abbiamo:

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Pietro Melillo 300x300
Membro e Riferimento del gruppo di Red Hot Cyber Dark Lab, è un ingegnere Informatico specializzato in Cyber Security con una profonda passione per l’Hacking e la tecnologia, attualmente CISO di WURTH Italia, è stato responsabile dei servizi di Cyber Threat Intelligence & Dark Web analysis in IBM, svolge attività di ricerca e docenza su tematiche di Cyber Threat Intelligence presso l’Università del Sannio, come Ph.D, autore di paper scientifici e sviluppo di strumenti a supporto delle attività di cybersecurity. Dirige il Team di CTI "RHC DarkLab"
Aree di competenza: Cyber Threat Intelligence, Ransomware, Sicurezza nazionale, Formazione

Articoli in evidenza

Immagine del sitoInnovazione
Aperti i battenti del primo negozio di robot umanoidi al mondo in Cina. Saremo pronti?
Carolina Vivianti - 30/01/2026

Alle dieci del mattino, a Wuhan, due robot umanoidi alti 1,3 metri iniziano a muoversi con precisione. Girano, saltano, seguono il ritmo. È il segnale di apertura del primo negozio 7S di robot umanoidi del…

Immagine del sitoCyber Italia
Azienda automotive italiana nel mirino degli hacker: in vendita l’accesso per 5.000 dollari
Luca Stivali - 30/01/2026

Il 29 gennaio 2026, sul forum BreachForums, l’utente p0ppin ha pubblicato un annuncio di vendita relativo a un presunto accesso amministrativo non autorizzato ai sistemi interni di una “Italian Car Company”. Come spesso accade in questo tipo di annunci, nessun riferimento…

Immagine del sitoCyber News
Ivanti corre ai ripari: falle zero-day colpiscono l’Endpoint Manager Mobile
Redazione RHC - 30/01/2026

Ivanti ha rilasciato una serie di aggiornamenti critici per arginare due vulnerabilità di sicurezza che hanno colpito Ivanti Endpoint Manager Mobile (EPMM). Si tratta di falle sfruttate attivamente in attacchi zero-day, una criticità tale da…

Immagine del sitoCultura
Elk Cloner: Il primo virus informatico della storia nacque come uno scherzo
Silvia Felici - 30/01/2026

Alla fine degli anni 90, Internet era ancora piccolo, lento e per pochi. In quel periodo, essere “smanettoni” significava avere una conoscenza tecnica che sembrava quasi magia agli occhi degli altri. Non era raro che…

Immagine del sitoCultura
Oggi nasceva Douglas Engelbart: l’uomo che ha visto e inventato il futuro digitale
Massimiliano Brolli - 30/01/2026

Certe volte, pensandoci bene, uno si chiede come facciamo a dare per scontato il mondo che ci circonda. Tipo, clicchiamo, scorriamo, digitiamo, e tutto sembra così naturale, quasi fosse sempre stato qui. E invece no,…