Chiara Nardini : 26 Febbraio 2024 09:03
Dopo l’Operazione Cronos, un colpo ben coordinato contro la cybergang LockBit portato avanti dall’FBI e dall’NCA, sembrava che il destino della banda fosse segnato. Ma ora, una nuova storia si sta dipanando nel labirinto digitale.
L’amministratore di LockBit, noto per la sua astuzia e la sua abilità nel cybercrime, ha deciso di risorgere dalle ceneri, aprendo un nuovo sito nel Dark Web. Questo nuovo covo, basato su PHP 8.3.3 con nginx 1.24.0 su http://lockbit3753ekiocyoSepmpy6klmejchj…2id.onion/, è diventato rapidamente il fulcro per i suoi attacchi ransomware.
Ma ciò che sta scuotendo l’underground digitale è un post criptico apparso su breachforums, un noto forum underground. Un utente, con il nickname FBI e l’avatar dell’intelligence degli Stati Uniti, ha pubblicato un lungo messaggio che ha gettato dubbi sulla sua origine.
Nel post, vengono citati dei passaggi del lungo post di LockBit pubblicato sul nuovo DLS.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
In questo passaggio riportato dal presunto post pubblicato dall’FBI viene riportato che l’amministratore sembra ammettere la propria vulnerabilità tecnica: “Potrebbe non essere stato questo CVE, ma qualcos’altro come Oday per PHP.”
Questo post solleva domande sulla vera identità di chi si cela dietro l’avatar dell’intelligence degli Stati Uniti. Potrebbe essere davvero un agente dell’FBI o, più probabilmente, un affiliato deluso dalla condotta irresponsabile di LockBit?
Ma le dichiarazioni non finiscono qui. L’amministratore di LockBit afferma anche il suo successo finanziario: “L’FBI afferma che il mio reddito supera i 100 milioni di dollari, questo è vero.”
Il post si conclude con una minaccia di cattura: “Rimarrai sorpreso quando la storia si ripeterà? Un pessimo tentativo di riconquistare ciò che resta della tua reputazione. Quando ti prenderemo, io e la NCA faremo a turno a investirti con la tua Mercedes.”
Queste parole, sebbene minacciose, sollevano ulteriori interrogativi sulla vera identità di chi sta dietro questo messaggio. È un avvertimento diretto dall’FBI o una minaccia da parte di un ex affiliato di LockBit?
La vera identità di chi si cela dietro l’avatar dell’intelligence degli Stati Uniti rimane avvolta nel mistero, ma una cosa è certa: la lotta nel regno oscuro del cybercrime continua.
È uno strano mondo quello in cui viviamo.
Il cosiddetto amministratore di LockBit ha deciso di creare un altro sito basato su PHP 8.3.3 con nginx 1.24.0 su http://lockbit3753ekiocyoSepmpy6klmejchj...2id.onion/ dopo aver ammesso nel suo patetico sfogo:
Citazione: "potrebbe non essere stato questo CVE, ma qualcos'altro come Oday per PHP"
In altre parole, non hai idea di quale sia il vero problema.
Citazione: "L'FBI afferma che il mio reddito supera i 100 milioni di dollari, questo è vero"
Dimentichi che noi siamo soldi.
Sei così ricco ma troppo povero per assumere dei veri amministratori che si prendano cura del tuo sito. Trovi invece il CVE pubblico più vicino relativo al tuo orrendo codice. cambia le tue password hardcoded, acquista un nuovo host su cui abbiamo già effettuato il root anni fa e eseguire prematuramente nella creazione di un altro sito utilizzando lo stesso linguaggio di prima.
Rimarrai sorpreso quando la storia si ripeterà? Un pessimo tentativo di riconquistare ciò che resta della tua reputazione. Quando ti prenderemo, io e la NCA faremo a turno a investirti con la tua Mercedes.
Beh, ci vediamo presto.
Attraverso la funzionalità Component Object Model (COM) di BitLocker, gli aggressori possono mettere in atto una tecnica innovativa di pivoting, finalizzata all’esecuzione di codice malevo...
Nel dicembre 2020, il mining pool cinese LuBian, che all’epoca occupava quasi il 6% della capacità totale della rete Bitcoin, è stato vittima di un attacco la cui portata è stata...
Ne avevamo parlato con un articolo sul tema diverso tempo fa redatto da Massimiliano Brolli. Oggi la sicurezza informatica non è più un’opzione né un valore accessorio: è un...
Scienziati della Nanyang Technological University, insieme a colleghi giapponesi, hanno creato la prima linea robotica al mondo per la produzione in serie di scarafaggi cyborg. Ciò ha permesso di...
Fermi America ha firmato un memorandum d’intesa con Hyundai Engineering & Construction (Hyundai E&C) per progettare e costruire la parte nucleare di un progetto infrastrutturale energet...
Iscriviti alla newsletter settimanale di Red Hot Cyber per restare sempre aggiornato sulle ultime novità in cybersecurity e tecnologia digitale.
Copyright @ REDHOTCYBER Srl
PIVA 17898011006