
LockBit colpisce ancora una realtà italiana.
Questa volta si tratta della Torello di Montoro (AV), storica realtà imprenditoriale nata nel 1975, la quale opera nel campo dei servizi per l’autotrasporto, la logistica e la distribuzione. L’azienda nasce dall’intuizione imprenditoriale di Nicola Torello ed è oggi gestita dai figli Umberto, Concetta e Antonio con gli stessi princìpi con la quale è nata.
Un uomo solo ha reso possibile tutto questo iniziando un’avventura che, con piacere e orgoglio, tutti noi portiamo ogni giorno in Europa. Grandi aziende di produzione e distribuzione – nazionali ed internazionali – hanno scelto Torello come loro vettore privilegiato. L’unione del gruppo, la disponibilità, l’impegno, l’approccio serio ed efficiente sono valori condivisi.
Questo è quanto si legge sul loro sito. Invece nel Data Leak Site (DSL) della famigerata cybergang LockBit, è stato riportato di recente un avviso che riporta che l’azienda è stata vittima del ransomware e che i dati verranno pubblicati nella giornata di domani, 11 febbraio alle 09:39, ora UTC.

Quando le aziende vengono pubblicate con il relativo countdown, vuol dire che le trattative per il pagamento del riscatto non stanno andando a buon fine, pertanto LockBit pubblicando l’avviso, che nello specifico minaccia di divulgare ben 307956, vuole avviare una ulteriore pressione per far si che venga pagato il riscatto dei dati.
LockBit ransomware è un malware progettato per bloccare l’accesso degli utenti ai sistemi informatici in cambio di un pagamento di riscatto. Questo ransomware viene utilizzato per attacchi altamente mirati contro aziende e altre organizzazioni e gli “affiliati” di LockBit, hanno lasciato il segno minacciando le organizzazioni di tutto il mondo di ogni ordine e grado.
Si tratta del modello ransomware-as-a-service (RaaS) dove gli affiliati depositano del denaro per l’uso di attacchi personalizzati su commissione e traggono profitto da un quadro di affiliazione. I pagamenti del riscatto sono divisi tra il team di sviluppatori LockBit e gli affiliati attaccanti, che ricevono fino a ¾ dei fondi del riscatto.
E’ considerato da molte autorità parte della famiglia di malware “LockerGoga & MegaCortex”. Ciò significa semplicemente che condivide i comportamenti con queste forme consolidate di ransomware mirato ed ha il potere di auto-propagarsi una volta eseguito all’interno di una rete informatica.
RHC monitorerà la questione in modo da aggiornare il seguente articolo, qualora ci siano novità sostanziali. Nel caso ci siano persone informate sui fatti che volessero fornire informazioni sulla vicenda, possono accedere alla sezione contatti, oppure in forma anonima utilizzando la mail crittografata del whistleblower.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeUn messaggio di cancellazione da Booking.com con una penale elevata sembra una pratica commerciale tipica di hotel e appartamenti. Ma è proprio questo tipo di email a dare il via a una nuova campagna malware,…
HackingUn nuovo script open source consente agli utenti di Windows 11 di disattivare in modo esteso le funzionalità di intelligenza artificiale integrate nel sistema operativo. Il progetto, sviluppato da Zoicware, si chiama RemoveWindowsAI e nasce…
InnovazioneQuando si parla di sicurezza applicativa, il problema raramente è uno solo. È quasi sempre una catena di piccoli difetti, scelte sbagliate e controlli mancanti che, sommati, aprono la strada a incidenti gravi. È anche…
Cybercrimen8n, la piattaforma di automazione del flusso di lavoro “fair-code” apprezzata dai team tecnici per la sua combinazione di velocità low-code e flessibilità di programmazione, ha emesso un avviso di sicurezza critico. Pochi dettagli sono…
VulnerabilitàWhatsApp, l’app di messaggistica di Meta con oltre 3 miliardi di utenti attivi mensili, ha iniziato a introdurre modifiche tecniche per mitigare alcune vulnerabilità legate alla privacy dei dispositivi degli utenti. Le correzioni, individuate tramite…