Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Incriminato un presunto sviluppatore di LockBit

Incriminato un presunto sviluppatore di LockBit

23 Dicembre 2024 22:22

Il Dipartimento di Giustizia degli Stati Uniti ha recentemente incriminato un cittadino russo-israeliano, sospettato di essere uno degli sviluppatori del ransomware LockBit. Questa operazione rappresenta un’importante mossa nella lotta globale contro il ransomware, che continua a mietere vittime tra aziende, istituzioni e infrastrutture critiche.

Secondo quanto riportato da BleepingComputer, il cittadino accusato avrebbe giocato un ruolo chiave nello sviluppo e nell’ottimizzazione di LockBit, contribuendo alla creazione di uno dei ransomware più temibili degli ultimi anni.

L’incriminazione segna un progresso significativo, ma apre anche un dibattito su quanto queste azioni legali possano realmente frenare un fenomeno radicato nel cybercrime internazionale.

L’incriminazione segna un progresso significativo, ma apre anche un dibattito su quanto queste azioni legali possano realmente frenare un fenomeno radicato nel cybercrime internazionale.

L’accusato, di cui non è stato ancora rivelato il nome completo per motivi legali, è un cittadino con doppia nazionalità russa e israeliana. Secondo le autorità statunitensi, l’uomo avrebbe contribuito direttamente alla progettazione e allo sviluppo di LockBit, fornendo codice e supporto tecnico per migliorare l’efficacia del ransomware.

Questa è una delle prime volte in cui gli Stati Uniti riescono a identificare e perseguire legalmente uno sviluppatore associato a un gruppo ransomware, un’impresa spesso resa difficile dalla natura transnazionale e dall’anonimato degli attori coinvolti.

Cos’è LockBit?

LockBit è una delle famiglie di ransomware più aggressive e conosciute a livello globale. Attivo dal 2019, ha colpito migliaia di vittime in oltre 40 Paesi, con richieste di riscatto che spesso superano i milioni di dollari. La peculiarità di LockBit risiede nel suo modello di business RaaS, in cui gli sviluppatori del ransomware offrono il loro “prodotto” ad affiliati in cambio di una percentuale sui riscatti ottenuti.

Questo approccio permette al gruppo di scalare rapidamente le operazioni, reclutando affiliati con competenze diverse, dal phishing al penetration testing. LockBit è anche noto per la sua velocità di cifratura e per il continuo aggiornamento del codice, che lo rende difficile da rilevare e contrastare.

La strategia degli Stati Uniti

L’incriminazione rientra in una strategia più ampia degli Stati Uniti per colpire i cybercriminali direttamente alla fonte. Negli ultimi anni, le autorità americane hanno aumentato gli sforzi per perseguire sviluppatori, affiliati e operatori logistici legati al ransomware.

Questa strategia, però, non è priva di sfide. La maggior parte dei cybercriminali opera da Paesi che non hanno accordi di estradizione con gli Stati Uniti o che sono riluttanti a cooperare, come Russia, Cina o Iran. L’incriminazione di un cittadino con doppia cittadinanza (russa e israeliana) rappresenta un’opportunità per testare l’efficacia della collaborazione internazionale nella lotta al ransomware.

Le implicazioni globali

L’arresto e l’incriminazione di un presunto sviluppatore di LockBit inviano un messaggio forte alla comunità cybercriminale: nessuno è immune alle conseguenze legali, anche se opera in ambienti virtuali difficili da tracciare. Tuttavia, è importante sottolineare che il ransomware è un ecosistema complesso, con numerosi attori che operano indipendentemente gli uni dagli altri.

Colpire uno sviluppatore potrebbe rallentare temporaneamente le operazioni di LockBit, ma difficilmente eliminerà la minaccia. Gli affiliati possono semplicemente migrare verso altre piattaforme RaaS, e i gruppi cybercriminali più avanzati sono noti per la loro capacità di adattarsi rapidamente a nuovi contesti operativi.

Sfide e prospettive

  • Collaborazione internazionale: L’arresto è un segnale positivo, ma mostra anche quanto sia cruciale una cooperazione globale. La condivisione di informazioni tra agenzie di intelligence e forze dell’ordine di diversi Paesi sarà fondamentale per combattere il ransomware in modo efficace.
  • Impatto a lungo termine: Sebbene l’incriminazione rappresenti un risultato significativo, sarà interessante osservare se avrà un effetto deterrente su altri sviluppatori e operatori di ransomware.
  • Protezione delle infrastrutture critiche: Le aziende e le istituzioni devono continuare a investire in soluzioni di sicurezza avanzate e strategie di risposta per mitigare i danni causati dal ransomware.

L’incriminazione del presunto sviluppatore di LockBit rappresenta un importante passo avanti nella lotta al ransomware, ma non risolve il problema alla radice. La battaglia contro il cybercrime richiede un approccio olistico, che combini azioni legali, tecniche e diplomatiche.

Mentre l’ecosistema ransomware continua a evolversi, questo caso sottolinea la necessità di rafforzare la resilienza delle organizzazioni e promuovere una maggiore collaborazione internazionale per contrastare una delle minacce più significative della nostra era digitale.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Sandro Sana 300x300
Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA. Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity.
Aree di competenza: Cyber Threat Intelligence, NIS2, Governance & Compliance della Sicurezza, CSIRT & Crisis Management, Ricerca, Divulgazione e Cultura Cyber
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoDiritti
La governance dei flussi di dati tra Direttiva NIS 2 e responsabilità penale omissiva
Paolo Galdieri - 03/02/2026

Dopo aver analizzato nei precedenti contributi il perimetro dei reati informatici e i rischi legati alle manovre di difesa attiva, è necessario compiere un ultimo passo verso la comprensione della cybersecurity moderna ovvero il passaggio…

Immagine del sitoCyber Italia
Formazione avanzata in OSINT: la Polizia Postale rafforza le indagini nel cyberspazio
Massimiliano Brolli - 03/02/2026

Si è concluso la scora settimana, presso la Scuola Allievi Agenti della Polizia di Stato di Vibo Valentia, il corso di formazione specialistica in OSINT – Open Source Intelligence, rivolto agli operatori della Polizia Postale.…

Immagine del sitoCyber Italia
Aggiornamento attacco hacker della Sapienza. Il comunicato agli studenti dal prorettore
Redazione RHC - 02/02/2026

Poco fa, l’Università La Sapienza intorno alle 12:28 ha confermato di essere stata vittima di un attacco informatico che ha costretto al blocco temporaneo di tutti i sistemi digitali dell’ateneo. A darne informazione è il…

Immagine del sitoCybercrime
31,4 Tbps: quando il DDoS diventa “meteo” e l’IoT fa da grandine
Sandro Sana - 02/02/2026

Se vi state chiedendo quanto sia grande 31,4 terabit al secondo, la risposta pratica è: abbastanza da far sembrare “un problema di rete” quello che in realtà è un problema di ecosistema. Perché il punto…

Immagine del sitoCyber Italia
Sapienza paralizzata da un attacco hacker: perché l’università ha spento tutto
Redazione RHC - 02/02/2026

La mattina di lunedì 2 febbraio si è aperta con una notizia inattesa per studenti, docenti e personale della Sapienza Università di Roma. I principali servizi digitali dell’ateneo sono risultati improvvisamente irraggiungibili, generando incertezza e…