Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
L’Arroganza di LockBit! 80 vittime pubblicate nel DLS mentre Gioca a Scacchi con l’FBI

L’Arroganza di LockBit! 80 vittime pubblicate nel DLS mentre Gioca a Scacchi con l’FBI

10 Maggio 2024 07:42

Dopo l’Operazione Cronos 2, la cybergang LockBit ha scatenato un’ondata di violazioni senza precedenti sul suo data leak site. Questo comportamento potrebbe essere interpretato come un segno di sfida, ma anche come una manifestazione di irritazione verso le recenti notizie circolate su internet, compreso il nome del presunto capo della piramide di LockBit.

Il countdown è giunto a zero e l’attesa è finita. La Task Force Cronos ha mantenuto la promessa di ripagare LockBit con la stessa moneta, senza richiedere un riscatto.

In questa operazione, sono emerse nuove informazioni, ma la gang sembra tutt’altro che smantellata. Sicuramente le prime identità della piramide sono emerse e questo sta comportando una infinità di attività di OSINT per individuare ulteriori informazioni relative a Dmitry Yuryevich Khoroshev, vista anche la taglia di 10 milioni di dollari promessa dall’FBI.

Questa serie di eventi sta scrivendo una nuova pagina nella storia della lotta al cybercrime. Le violazioni massicce sul Leak Site sembrano essere il prossimo capitolo di questa saga con una partita a scacchi avviata tra LockBitSupp e le forze dell’ordine. Ma vediamo con calma cosa sta succedendo.

Lockbit Gioca a Scacchi con l’FBI

Mentre le pubblicazioni delle violazioni sul Data Leak Site aumentano, Lockbit pubblica un post dove offre 1000 dollari per chi riuscirà a contattare il vero Dmitry Yuryevich, mettendosi in contatto con lui.

Infatti con un post sul DLS pubblica una challenge tra le violazioni dei siti dove riporta quanto segue:

Sto annunciando un concorso.

Per partecipare al concorso è necessario contattare i propri parenti o il povero ragazzo, che molto probabilmente non è riuscito a mescolare con successo cripto in cambio di mine e ha attirato l'attenzione dell'FBI, e con essa la ricompensa di 10 milioni di dollari per la sua testa.

Chiunque sia il primo a scrivere e a scoprire come sta il poveretto, se è vivo o no, se è in salute o se non lo è più, riceverà 1000 dollari.

Inviatemi video, foto, screenshot al mio Tox https://tox.chat/download.html

Tox ID Support 3085B89A0C515D2*********************D709C3C4AE9B7

Archiviato tramite il mio sito di condivisione file
http://lockbitfil**************.onion/
http://lockbitfil**************.onion/
http://lockbitfil**************.onion/

Contatti del povero ragazzo che pensano sia io:

KHOROSHEV, Dmitry Yuryevich (pseudonimo KHOROSHEV, Dmitrii Yuryevich; 
pseudonimo KHOROSHEV, Dmitriy Yurevich; 
pseudonimo YURIEVICH, Dmitry; 
pseudonimo "LOCKBITSUPP"), 

Russia; nato il 17 aprile 1993; nato nella Federazione Russa; nazionalità Russia; cittadino russo; indirizzo e-mail [email protected]; alt. Indirizzo e-mail [email protected]; Sesso Maschio; 

Indirizzo in valuta digitale - XBT bc1qvhnfknw852ephxyc5hm4q520zmvf9maphetc9z; Rischio di sanzioni secondarie: Ukraine-Russia-Related Sanctions Regulations, 31 CFR 589.201; Passaporto 2018278055 (Russia); alt. 

Passaporto 2006801524 (Russia); Codice fiscale 366110340670 (Russia) (individuo) 

Va da se che ancora non sappiamo se la persona segnalata dall’FBI sia davvero il vertice della piramide di LockBit. Ma come riporta VX Underground, probabilmente LockBitsupp è un uomo ricco, al vertice del RaaS più longevo di sempre, con molteplici attività finanziare attive e sarà difficile, qualora sia in Russia, localizzarlo ed estirparlo davvero.

Questa partita a scacchi tra cybercrime e forze dell’ordine come andrà a finire? Se non ci fossero attriti tra Russia e Stati Uniti, probabilmente (come fatto per Colonial Pipeline), gli Stati Uniti avrebbero potuto chiedere aiuto a Vladimir Putin che di fatto estirpò la cybergang Darkside poco dopo degli accordi di Ginevra.

Probabilmente ora la situazione è diversa e potrebbe anche rilevarsi una lotta proprio tra Stati Uniti (e mondo occidentale) e Russia in stile guerra fredda, per capire dietro “chi le abbia più grosse”. Ma come andrà a finire?

La reazione di LockBit

LockBit dopo che per la seconda volta le forze dell’ordine si sono intrufolate all’interno delle proprie infrastrutture, ha reagito alle azioni della Task Force con disprezzo, ma anche con una certa dose di arroganza.

Ha quindi pubblicato 80 sul Data Leak Site ancora sotto il proprio controllo, molte violazioni in pochissimi giorni e tra queste anche alcune aziende italiane. Tra le aziende che si trovano ad essere sul sito underground di Lockbit ci sono sia nuove aziende violate ma anche aziende precedentemente prese di mira.

L’operazione Cronos ha rivelato una lotta senza quartiere tra le forze dell’ordine e i criminali informatici. Mentre LockBit cerca di mantenere la sua supremazia, le autorità stanno dimostrando di avere le risorse e la determinazione necessarie per contrastare questa minaccia.

La saga di LockBit è lungi dall’essere ancora conclusa.

Mentre le indagini proseguono e le autorità continuano a combattere il cybercrime, è chiaro che questa è una lotta senza quartiere. In questo momento di incertezza, una cosa è chiara: il crimine informatico alla lunga non paga se si alza troppo l’asticella.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Pietro Melillo 300x300
Membro e Riferimento del gruppo di Red Hot Cyber Dark Lab, è un ingegnere Informatico specializzato in Cyber Security con una profonda passione per l’Hacking e la tecnologia, attualmente CISO di WURTH Italia, è stato responsabile dei servizi di Cyber Threat Intelligence & Dark Web analysis in IBM, svolge attività di ricerca e docenza su tematiche di Cyber Threat Intelligence presso l’Università del Sannio, come Ph.D, autore di paper scientifici e sviluppo di strumenti a supporto delle attività di cybersecurity. Dirige il Team di CTI "RHC DarkLab"
Aree di competenza: Cyber Threat Intelligence, Ransomware, Sicurezza nazionale, Formazione

Articoli in evidenza

Immagine del sitoCyber News
Allarme rosso in Italia! Migliaia di impianti senza password: un incubo a portata di click
Bajram Zeqiri - 05/02/2026

L’Italia si trova oggi davanti a una sfida digitale senza precedenti, dove la corsa all’innovazione non sempre coincide con una protezione adeguata delle infrastrutture. Pertanto la sicurezza dei sistemi connessi è diventata l’anello debole della…

Immagine del sitoCyber News
HackerHood di RHC scopre un nuovo 0day nei Firewall ZYXEL: il rischio è l’accesso Root
Redazione RHC - 05/02/2026

Una nuova vulnerabilità scoperta dal ricercatore italiano Alessandro Sgreccia (rainpwn) del gruppo HackerHood di Red Hot Cyber è stata scoperta nei dispositivi ZYXEL permette di ottenere accesso root attraverso una configurazione apparentemente innocua del servizio…

Immagine del sitoHacking
La vera storia degli hacker: dai trenini del MIT, alla voglia di esplorare le cose
Massimiliano Brolli - 05/02/2026

La parola hacking, deriva dal verbo inglese “to hack”, che significa “intaccare”. Oggi con questo breve articolo, vi racconterò un pezzo della storia dell’hacking, dove tutto ebbe inizio e precisamente nel piano terra dell’edificio 26…

Immagine del sitoCyber News
L’Italia sotto Attacco Hacker! Dopo la Sapienza e gli Uffizi, NoName057(16) colpisce ancora
Redazione RHC - 04/02/2026

L’Italia è finita ancora una volta nel mirino del collettivo hacktivista filorusso NoName057(16). Dopo i pesanti disservizi che hanno colpito l‘Università La Sapienza e le Gallerie degli Uffizi all’inizio di questa settimana. L’offensiva digitale russa…

Immagine del sitoCyber News
Attacco hacker alla Sapienza: chi sono gli hacker di Bablock/Rorschach
Redazione RHC - 04/02/2026

Secondo quanto riportato dal Corriere della Sera, l’attacco informatico che ha paralizzato i sistemi dell’Università La Sapienza non sarebbe motivato da fini politici. Gli hacker avrebbero inviato messaggi di rivendicazione spiegando di non agire per…