Nello specifico, il countdown era stato fissato alla data del 12 febbraio 2022. Allo scadere del countdown, LockBit pubblica i dati presenti nelle infrastrutture IT, sottratti dalla cyber gang durante l’attacco.
Advertising
Pubblicazione dei dati nel sito web underground di LockBit
Ricordiamo che in precedenza, Cassa Ragionieri aveva emesso un comunicato, il 13/02/2023 (un giorno prima della data del rilevamento del ransomware riportata in un altro comunicato stampa), dove veniva riportato che era stato “Risolto il blocco dei sistemi che ha creato disagi nei giorni scorsi“.
La pubblicazione dei dati di Cassa Ragionieri
Al momento della rivendicazione, LockBit aveva pubblicato una serie di samples per attestare che l’accesso alla rete dell’organizzazione è avvenuta con successo. Tali dati contenevano una serie di informazioni sensibili, come le carte di identità di alcune persone.
Successivamente LockBit, aveva posticipato il suo countdown fissato in precedenza alla data del 23 Febbraio alle 15:26 (ora UTC) ad una nuova data, ovvero al 25 febbraio alle ore 00:35.
Siccome ci sono arrivate diverse email in redazione da parte di persone preoccupate della pubblicazione dei dati, abbiamo voluto andare a comprendere l’entità dei dati sottratti.
Mail di un commercialista arrivata alla redazione di RHC
Ma alla data del 25 di febbraio, accedendo sul sito di LockBit, il link messo a disposizione dalla gang non funzionava correttamente. Oggi, a distanza di 3 giorni il tutto sembra essere stato ripristinato con una nuova veste grafica.
Nota Bene: l’accesso alle Darknet è praticabile da qualsiasi persona che sappia utilizzare normalmente un PC. Questo è importante portarlo all’attenzione in quanto molti sostengono il contrario, spesso nei comunicati dopo la pubblicazione dei dati delle cybergang ransomware.
Cosa contengono i dati
Accedendo all’interfaccia grafica di LockBit, abbiamo rilevato dei dati ben organizzati in differenti cartelle.
Sono stati pubblicati una serie di Accordi Quadri, Delibere ed informazioni, Procedure, ma nulla di sensibile rispetto a quanto era stato pubblicato nei samples in precedenza.
Infatti, all’interno della prima rivendicazione di LockBit, erano presenti documenti di identità, bilanci, rubriche e altro ancora che non è stato riportato sul sito di LockBit. Infatti molte directory sono risultate vuote, come ad esempio le directory afferente al web server del dominio internet dell’azienda.
Precedente documento di identità pubblicato nei samples di LockBit in riferimento a CassaRagionieriUna mail presente nei documenti pubblicati di LockBit
In sintesi, sembrerebbe che una parte dei dati non siano stati pubblicati dalla Cyber-gang e che quindi siano stati mantenuti privato.
Siccome le gang ransomware, cercano sempre di “monetizzare”, alle volte tali dati, qualora siano di interesse, possono essere rivenduti ad altri criminali informatici oppure svolte delle aste private.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Nel caso in cui l’azienda voglia fornire una dichiarazione a RHC, saremo lieti di pubblicarla con uno specifico articolo dando risalto alla questione.
Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono accedere utilizzare la mail crittografata del whistleblower.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
Membro e Riferimento del gruppo di Red Hot Cyber Dark Lab, è un ingegnere Informatico specializzato in Cyber Security con una profonda passione per l’Hacking e la tecnologia, attualmente CISO di WURTH Italia, è stato responsabile dei servizi di Cyber Threat Intelligence & Dark Web analysis in IBM, svolge attività di ricerca e docenza su tematiche di Cyber Threat Intelligence presso l’Università del Sannio, come Ph.D, autore di paper scientifici e sviluppo di strumenti a supporto delle attività di cybersecurity. Dirige il Team di CTI "RHC DarkLab"
Aree di competenza:Cyber Threat Intelligence, Ransomware, Sicurezza nazionale, Formazione
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.