Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
Banner Ancharia Mobile 1
LockBit 2.0. Scopriamo cosa offre ai suoi affiliati

LockBit 2.0. Scopriamo cosa offre ai suoi affiliati

Redazione RHC : 12 Agosto 2021 20:18

Il programma di affiliazione LockBit 2.0, ha temporaneamente prorogato l’assunzione di partner ed affiliati, oltre ad “assumere” insider, personale interno alle aziende capace di “facilitare” un attacco.

LockBit risulta in circolazione dal 2019, mentre la versione 2.0 è stata lanciata all’inizio di questa estate. Il malware è stato utilizzato in attacchi diretti a migliaia di organizzazioni. Il Cyber ​​Security Center australiano ha riferito all’inizio di questo mese che gli operatori LockBit stavano sfruttando una vecchia vulnerabilità che interessava i dispositivi Fortinet esposti a Internet per l’accesso iniziale.

B939cf E9098891f5884493b5fa7ff0f89ac35b Mv2

Il programma quindi risulta in corso da settembre 2019, ed il malware è stato realizzato con linguaggi di programmazione quali C e ASM, senza avere necessità di altre dipendenze. Questo vuol dire che il ransomware risulta completamente autonomo rispetto all’ambiente circostante di esecuzione.

La crittografia che viene implementata dal malware è AES + ECC, dove viene sottolineato che “in due anni di attività, nessuno è riuscito a decifrarla”.

Uno tra i grandi vantaggi “senza precedenti” di questo ransomware, è la velocità di crittografia e la funzione di diffusione automatica.

Lo avevamo precedentemente riportato che il ransomware riesce a crittografare 370 mb di dati in un secondo, ben il doppio rispetto ad altri ransomware d’élite.

Comprendete bene che cifrare un disco ad una velocità doppia rispetto ad altro ransomware, è un plus non indifferente in questo tipo di attacchi informatici.

La cyber gang riporta che:

“l’unica cosa che devi fare è ottenere l’accesso al server principale, e LockBit 2.0 farà tutto il resto.”

Il lancio del ransomware si può realizzare su tutti i dispositivi all’interno di un dominio, essendo in possesso dei diritti di amministratore.

B939cf Eb3566ca434d431eac060d4cb06af357 Mv2
Computer compromesso da LockBit

Le funzionalità messe a disposizione da Lockbit sono:

  • Un pannello di amministratore sulla rete Onion/Tor;
  • Comunicazione con gli sviluppatori tramite Tor, chat room con notifiche PUSH;
  • Decrittazione automatica di un campione di test;
  • Rilevamento automatico del docoder;
  • Scanner di porte nelle sottoreti locali, in grado di rilevare tutte le condivisioni DFS, SMB, WebDav;
  • Distribuzione automatica nella rete del dominio in fase di esecuzione senza la necessità di script;
  • Cessazione di servizi e processi interferenti;
  • Blocco dell’avvio dei processi che possono distruggere il processo di crittografia;
  • Impostazione dei diritti sui file e rimozione degli attributi di blocco;
  • Rimozione di copie shadow;
  • Creazione di partizioni nascoste, drag and drop di file e cartelle;
  • Cancellazione dei log e modalità di auto-cancellazione;
  • Modalità nascosta;
  • Lancio da computer spenti tramite Wake-on-Lan;
  • Stampa dei riscatti sulle stampanti di rete;
  • Disponibile per tutte le versioni del sistema operativo Windows;

B939cf Af439cf6b4c84393acfeaa62a0baf9d0 Mv2
LockBit management panel chat page

LockBit 2.0 è quindi ad oggi il software di crittografia più veloce al mondo.

Per fare chiarezza, la cyber gang ha realizzato una tabella comparativa con diversi programmi ransomware indicando la velocità di cifratura alle stesse condizioni, non nascondendo i loro nomi, tabella della quale avevamo già parlato in precedenza.

A livello di commissioni, gli affiliati devono fornire agli sviluppatori una percentuale che varia tra il 10% e il 30%, a secondo della quantità di riscatto che sono riusciti ad estorcere dalla vittima. Tale percentuale risulta pressoché in linea con altre cyber gang d’élite.

B939cf 1c75dc73045145f8b2eff51b9ac64f32 Mv2

Da tenere in considerazione che la cyber-gang assieme ad i suoi affiliati, ad oggi tiene al “cappio” ben 40 aziende, che si possono vedere nel loro blog nel dark web, dove vengono pubblicati i dati trafugati, oltre a visualizzare quando (in tempo UTC), verranno pubblicati i Leak.

Al momento gli affiliati sono circa 28, anche se non sembrano diminuire, visto anche il reclutamento che sta effettuato la cyber-gang, promuovendo il crimine informatico anche verso gli insider.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Il Louvre ingannato da due burloni belgi! Hanno appeso un loro dipinto accanto alla Gioconda
Di Redazione RHC - 16/11/2025

La sicurezza del Louvre è di nuovo sotto accusa dopo che alcuni burloni sono riusciti a ingannare le guardie e ad appendere il loro dipinto nella stessa stanza della Monna Lisa. Il duo belga Neel e S...

Immagine del sito
I black hacker chiedono il Riscatto? Checkout.com risponde: finanziamo chi vi dà la caccia
Di Redazione RHC - 16/11/2025

Il servizio di pagamento Checkout.com è stato vittima di un tentativo di estorsione: il gruppo ShinyHunters ha affermato di aver avuto accesso a dati aziendali e ha chiesto un riscatto. Un’indagine...

Immagine del sito
Cina, la nuova era dei robot: Shenzhen al centro della rivoluzione tecnologica
Di Redazione RHC - 15/11/2025

I XV Giochi Nazionali della Cina si sono aperti con uno spettacolo che ha unito sport e tecnologia. Tra i protagonisti, robot capaci di suonare antichi strumenti di bronzo, sistemi di intelligenza art...

Immagine del sito
IndonesianFoods: Il worm che sta devastando npm e ha creato 100.000 pacchetti
Di Redazione RHC - 15/11/2025

Un worm auto-propagante, denominato IndonesianFoods, è stato scoperto in npm. Genera nuovi pacchetti ogni sette secondi. Secondo Sonatype, il malware ha già creato oltre 100.000 pacchetti e questo n...

Immagine del sito
La Wayback Machine “delle anime” sta per arrivare. E anche le polemiche
Di Redazione RHC - 14/11/2025

Molti di noi sono cresciuti con Hiroshi Shiba, di Jeeg robot d’acciaio che parlava con il defunto padre, il Professor Senjiro Shiba, scienziato e archeologo all’interno di un grande elaboratore. I...