Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Hosting “a prova di proiettile”? Gli USA colpiscono ZServers e i suoi legami con LockBit!

Redazione RHC : 13 Febbraio 2025 15:02

Gli Stati Uniti, l’Australia e il Regno Unito hanno imposto sanzioni al fornitore di hosting “a prova di proiettile” Zservers. Le autorità ritengono che l’azienda abbia fornito l’infrastruttura per gli attacchi del gruppo ransomware LockBit.

Nell’elenco delle sanzioni figurano anche i cittadini russi Alexander Igorevich Mishin e Alexander Sergeevich Bolshakov, che avrebbero partecipato alla gestione delle transazioni in criptovaluta per Lockbit e supportato gli attacchi del gruppo.

Zservers l’hosting a “prova di proiettile” sanzionato

L’Office of Foreign Assets Control (OFAC) del Dipartimento del Tesoro degli Stati Uniti ha segnalato che nel 2022, durante un raid presso uno degli operatori di LockBit, le autorità canadesi hanno trovato un laptop con una macchina virtuale collegata all’indirizzo IP di Zservers, che eseguiva il pannello di controllo del malware LockBit.


Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi». Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    Nel 2022, l’hacker avrebbe acquistato da Zservers indirizzi IP che sarebbero stati probabilmente utilizzati dai server del backend di LockBit per coordinare le attività ransomware e, nel 2023, Zservers ha fornito ai partner di LockBit l’infrastruttura necessaria, tra cui un indirizzo IP russo.

    “Gli sviluppatori di ransomware e altri criminali informatici si affidano a fornitori di servizi di rete di terze parti come Zservers per portare a termine attacchi alle infrastrutture critiche negli Stati Uniti e in altri paesi”, ha affermato Bradley T. Smith, sottosegretario facente funzione del Tesoro per il terrorismo e l’intelligence finanziaria.

    “Definire questi provider di hosting “a prova di proiettile” è un falso stratagemma di marketing”. I criminali informatici credono che questi provider li proteggano in modo affidabile, “ma un attacco potente da parte delle autorità può esporre e disabilitare l’intera infrastruttura”, ha aggiunto Richard Chin, vice commissario della polizia federale australiana.

    Una rete di server ed impiegati supporto di LockBit

    Il Foreign, Commonwealth and Development Office del Regno Unito ha inoltre imposto sanzioni a XHOST Internet Solutions LP, alla società Zservers con sede nel Regno Unito e a quattro dei suoi dipendenti (Ilya Sidorov, Dmitry Bolshakov, Igor Odintsov e Vladimir Ananev), anch’essi collegati al supporto degli attacchi LockBit.

    A seguito dell’introduzione delle sanzioni, alle organizzazioni e ai cittadini degli Stati Uniti, dell’Australia e del Regno Unito è vietato effettuare transazioni con gli individui e le società specificati. Tutti i beni a loro associati saranno congelati e anche gli istituti finanziari e le entità straniere coinvolte in transazioni con loro potrebbero essere soggetti a sanzioni.

    Il gruppo LockBit è attivo dal 2019 e da allora è stato collegato ad attacchi di alto profilo a molte organizzazioni note in tutto il mondo, tra cui Bank of America , Boeing , il colosso automobilistico Continental , la catena di fast food Subway, e molto altro ancora.

    Nel febbraio 2024, le forze dell’ordine di dieci paesi in tutto il mondo hanno condotto l’operazione Cronos , durante la quale hanno hackerato l’infrastruttura del gruppo e sono riusciti a ottenere molti dati sugli hacker, sui loro partner e sul malware stesso.

    Seguirono numerosi arresti di membri e partner del gruppo e la deanonimizzazione del suo amministratore , noto online con il soprannome LockBitSupp. Gli investigatori americani sostengono che questo pseudonimo sia utilizzato dal cittadino russo Dmitry Yuryevich Khoroshev.

    Le vittime di LockBit in Italia

    Lockbit, ha già colpito numerose organizzazioni sia pubbliche che private in Italia, in tutte e tre le varianti ransomware rilevate.

    Facendo riferimento alle organizzazioni private delle quali abbiamo parlato su Red Hot Cyber troviamo:

    Invece per quanto concerne le azienda pubbliche abbiamo:

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Droni in missione potranno decidere in modo autonomo quali uomini uccidere?
    Di Redazione RHC - 15/08/2025

    Sembra che gli Stati Uniti abbiano già seriamente preso in considerazione il concetto di guerra autonoma. Il jet da combattimento autonomo della DARPA , risulta in grado di combattere senza pilot...

    CrowdStrike Global Threat Report 2025: l’anno dell’avversario intraprendente
    Di Redazione RHC - 15/08/2025

    CrowdStrike ha pubblicato il suo Global Threat Report 2025, che documenta un balzo in avanti nel comportamento dei criminali informatici e dei gruppi statali. Gli esperti definiscono il 2024 “l...

    Dopo il bucato, Figure 02 ora piega il bucato. Ma per ora dovrai continuare a farlo da solo
    Di Redazione RHC - 15/08/2025

    Solamente due settimane fa, il robot umanoide prodotto da Figure ha destato in noi grande meraviglia, quando con destrezza ha preso degli indumenti da un paniere dei panni sporchi e li ha collocati al...

    Hai risposto su Teams al supporto IT? Complimenti! Il Trojan è nel PC con diritti superiori ai tuoi
    Di Redazione RHC - 15/08/2025

    Il team di ricerca di Trustwave SpiderLabs ha identificato una nuova ondata di attacchi EncryptHub che combinano l’errore umano e lo sfruttamento di una vulnerabilità nella Microsoft Manag...

    È bastata una ん di troppo! Phishing che impersona Booking.com con la tecnica degli omoglifi
    Di Redazione RHC - 15/08/2025

    Gli aggressori hanno iniziato a utilizzare un trucco insolito per mascherare i link di phishing, facendoli apparire come indirizzi di Booking.com. La nuova campagna malware utilizza il carattere hirag...