
La banda del ransomware Avaddon ha interrotto le sue operazioni e rilasciato le chiavi di decifratura delle loro vittime.
Nella mattina di ieri, BleepingComputer ha ricevuto una informazione anonima che fingeva di provenire dall’FBI che conteneva una password e un collegamento a un file ZIP protetto da password.
Questo file affermava di essere il “Decryption Keys Ransomware Avaddon” e conteneva tre file. Dopo aver condiviso i file con Fabian Wosar di Emsisoft e Michael Gillespie (l’autore di ID ransomware) di Coveware, anche loro hanno confermato che le chiavi erano legittime.
Utilizzando un decryptor di prova condiviso con BleepingComputer di Emsisoft, è stata decifrata una macchina virtuale crittografata con un recente campione di Avaddon.
In totale, i criminali informatici hanno inviato 2.934 chiavi di decrittazione, in cui ogni chiave corrisponde a una vittima specifica. Emsisoft sta lavorando a un decryptor gratuito con queste chiavi e dovrebbe essere disponibile entro le prossime 24 ore.
Anche se non accade abbastanza spesso, i gruppi di ransomware hanno precedentemente rilasciato chiavi di decrittazione, come gesto di buona volontà quando chiudono i battenti o rilasciano una nuova versione del ransomware.
In passato sono state rilasciate chiavi di decrittazione per TeslaCrypt , Crysis, AES-NI, Shade, FilesLocker, Ziggy e FonixLocker.
Avaddon ha lanciato le sue operazioni nel giugno 2020 attraverso una campagna di phishing, ma nel tempo, Avaddon è diventata una delle più grandi operazioni di ransomware, con l’FBI e le forze dell’ordine australiane che hanno recentemente rilasciato avvisi relativi al gruppo.
Al momento, tutti i siti Tor di Avaddon sono inaccessibili, il che indica che l’operazione ransomware è stata probabilmente interrotta.
Inoltre, le società di negoziazione di ransomware, hanno visto una folle corsa da parte di Avaddon negli ultimi giorni per finalizzare i riscatti ancora non pagati.
Il CEO di Coveware Bill Siegel ha dichiarato a BleepingComputer che la media dei riscatti di Avaddon è stata di circa 600.000 dollari.
Fonte
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeDa oltre un anno, il gruppo nordcoreano PurpleBravo conduce una campagna malware mirata denominata “Contagious Interview “, utilizzando falsi colloqui di lavoro per attaccare aziende in Europa, Asia, Medio Oriente e America Centrale. I ricercatori…
CybercrimeIl gruppo LockBit, che molti avevano rapidamente liquidato dopo fallimenti e fughe di notizie di alto profilo, è tornato inaspettatamente sulla scena. Nell’autunno del 2025, ha presentato una nuova versione del suo ransomware, LockBit 5.0,…
VulnerabilitàUna vulnerabilità critica di esecuzione di codice remoto (RCE) zero-day, identificata come CVE-2026-20045, è stata scoperta da Cisco e risulta attivamente sfruttata in attacchi attivi. Cisco ha sollecitato l’applicazione immediata delle patch e il suo…
Cyber ItaliaC’è un equivoco comodo, in Italia: pensare che la cybersicurezza sia materia “da ministeri” o da grandi operatori strategici. È rassicurante. Ed è sbagliato. Nel disegno reale della connettività pubblica, gli enti locali non sono…
VulnerabilitàZoom Video Communications ha pubblicato un avviso di sicurezza urgente per una vulnerabilità critica (identificata come CVE-2026-22844) che interessa le sue infrastrutture enterprise. Il problema riguarda un difetto di iniezione di comandi nei dispositivi Zoom…