
Chiara Nardini : 26 Febbraio 2024 09:03
Dopo l’Operazione Cronos, un colpo ben coordinato contro la cybergang LockBit portato avanti dall’FBI e dall’NCA, sembrava che il destino della banda fosse segnato. Ma ora, una nuova storia si sta dipanando nel labirinto digitale.
L’amministratore di LockBit, noto per la sua astuzia e la sua abilità nel cybercrime, ha deciso di risorgere dalle ceneri, aprendo un nuovo sito nel Dark Web. Questo nuovo covo, basato su PHP 8.3.3 con nginx 1.24.0 su http://lockbit3753ekiocyoSepmpy6klmejchj…2id.onion/, è diventato rapidamente il fulcro per i suoi attacchi ransomware.
Ma ciò che sta scuotendo l’underground digitale è un post criptico apparso su breachforums, un noto forum underground. Un utente, con il nickname FBI e l’avatar dell’intelligence degli Stati Uniti, ha pubblicato un lungo messaggio che ha gettato dubbi sulla sua origine.

CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Nel post, vengono citati dei passaggi del lungo post di LockBit pubblicato sul nuovo DLS.
In questo passaggio riportato dal presunto post pubblicato dall’FBI viene riportato che l’amministratore sembra ammettere la propria vulnerabilità tecnica: “Potrebbe non essere stato questo CVE, ma qualcos’altro come Oday per PHP.”
Questo post solleva domande sulla vera identità di chi si cela dietro l’avatar dell’intelligence degli Stati Uniti. Potrebbe essere davvero un agente dell’FBI o, più probabilmente, un affiliato deluso dalla condotta irresponsabile di LockBit?

Ma le dichiarazioni non finiscono qui. L’amministratore di LockBit afferma anche il suo successo finanziario: “L’FBI afferma che il mio reddito supera i 100 milioni di dollari, questo è vero.”
Il post si conclude con una minaccia di cattura: “Rimarrai sorpreso quando la storia si ripeterà? Un pessimo tentativo di riconquistare ciò che resta della tua reputazione. Quando ti prenderemo, io e la NCA faremo a turno a investirti con la tua Mercedes.”
Queste parole, sebbene minacciose, sollevano ulteriori interrogativi sulla vera identità di chi sta dietro questo messaggio. È un avvertimento diretto dall’FBI o una minaccia da parte di un ex affiliato di LockBit?
La vera identità di chi si cela dietro l’avatar dell’intelligence degli Stati Uniti rimane avvolta nel mistero, ma una cosa è certa: la lotta nel regno oscuro del cybercrime continua.

È uno strano mondo quello in cui viviamo.
Il cosiddetto amministratore di LockBit ha deciso di creare un altro sito basato su PHP 8.3.3 con nginx 1.24.0 su http://lockbit3753ekiocyoSepmpy6klmejchj...2id.onion/ dopo aver ammesso nel suo patetico sfogo:
Citazione: "potrebbe non essere stato questo CVE, ma qualcos'altro come Oday per PHP"
In altre parole, non hai idea di quale sia il vero problema.
Citazione: "L'FBI afferma che il mio reddito supera i 100 milioni di dollari, questo è vero"
Dimentichi che noi siamo soldi.
Sei così ricco ma troppo povero per assumere dei veri amministratori che si prendano cura del tuo sito. Trovi invece il CVE pubblico più vicino relativo al tuo orrendo codice. cambia le tue password hardcoded, acquista un nuovo host su cui abbiamo già effettuato il root anni fa e eseguire prematuramente nella creazione di un altro sito utilizzando lo stesso linguaggio di prima.
Rimarrai sorpreso quando la storia si ripeterà? Un pessimo tentativo di riconquistare ciò che resta della tua reputazione. Quando ti prenderemo, io e la NCA faremo a turno a investirti con la tua Mercedes.
Beh, ci vediamo presto.
Chiara Nardini
Il Segretario Generale del Garante per la protezione dei dati personali, Angelo Fanizza, ha rassegnato le proprie dimissioni a seguito di una riunione straordinaria tenuta questa mattina nella sala Ro...

Un impiegato si è dichiarato colpevole di aver hackerato la rete del suo ex datore di lavoro e di aver causato danni per quasi 1 milione di dollari dopo essere stato licenziato. Secondo l’accusa, i...

Una vulnerabilità critica, CVE-2025-9501, è stata scoperta nel popolare plugin WordPress W3 Total Cache Questa vulnerabilità consente l’esecuzione di comandi PHP arbitrari sul server senza autent...

Il Consiglio Supremo di Difesa, si è riunito recentemente al Quirinale sotto la guida del Presidente Sergio Mattarella, ha posto al centro della discussione l’evoluzione delle minacce ibride e digi...

Esattamente 40 anni fa, il 20 novembre 1985, Microsoft rilasciò Windows 1.0, la prima versione di Windows, che tentò di trasformare l’allora personal computer da una macchina con una monotona riga...