Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

LockBit 2.0. Scopriamo cosa offre ai suoi affiliati

Redazione RHC : 12 Agosto 2021 20:18

Il programma di affiliazione LockBit 2.0, ha temporaneamente prorogato l’assunzione di partner ed affiliati, oltre ad “assumere” insider, personale interno alle aziende capace di “facilitare” un attacco.


Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    LockBit risulta in circolazione dal 2019, mentre la versione 2.0 è stata lanciata all’inizio di questa estate. Il malware è stato utilizzato in attacchi diretti a migliaia di organizzazioni. Il Cyber ​​Security Center australiano ha riferito all’inizio di questo mese che gli operatori LockBit stavano sfruttando una vecchia vulnerabilità che interessava i dispositivi Fortinet esposti a Internet per l’accesso iniziale.

    Il programma quindi risulta in corso da settembre 2019, ed il malware è stato realizzato con linguaggi di programmazione quali C e ASM, senza avere necessità di altre dipendenze. Questo vuol dire che il ransomware risulta completamente autonomo rispetto all’ambiente circostante di esecuzione.

    La crittografia che viene implementata dal malware è AES + ECC, dove viene sottolineato che “in due anni di attività, nessuno è riuscito a decifrarla”.

    Uno tra i grandi vantaggi “senza precedenti” di questo ransomware, è la velocità di crittografia e la funzione di diffusione automatica.

    Lo avevamo precedentemente riportato che il ransomware riesce a crittografare 370 mb di dati in un secondo, ben il doppio rispetto ad altri ransomware d’élite.

    Comprendete bene che cifrare un disco ad una velocità doppia rispetto ad altro ransomware, è un plus non indifferente in questo tipo di attacchi informatici.

    La cyber gang riporta che:

    “l’unica cosa che devi fare è ottenere l’accesso al server principale, e LockBit 2.0 farà tutto il resto.”

    Il lancio del ransomware si può realizzare su tutti i dispositivi all’interno di un dominio, essendo in possesso dei diritti di amministratore.


    Computer compromesso da LockBit

    Le funzionalità messe a disposizione da Lockbit sono:

    • Un pannello di amministratore sulla rete Onion/Tor;
    • Comunicazione con gli sviluppatori tramite Tor, chat room con notifiche PUSH;
    • Decrittazione automatica di un campione di test;
    • Rilevamento automatico del docoder;
    • Scanner di porte nelle sottoreti locali, in grado di rilevare tutte le condivisioni DFS, SMB, WebDav;
    • Distribuzione automatica nella rete del dominio in fase di esecuzione senza la necessità di script;
    • Cessazione di servizi e processi interferenti;
    • Blocco dell’avvio dei processi che possono distruggere il processo di crittografia;
    • Impostazione dei diritti sui file e rimozione degli attributi di blocco;
    • Rimozione di copie shadow;
    • Creazione di partizioni nascoste, drag and drop di file e cartelle;
    • Cancellazione dei log e modalità di auto-cancellazione;
    • Modalità nascosta;
    • Lancio da computer spenti tramite Wake-on-Lan;
    • Stampa dei riscatti sulle stampanti di rete;
    • Disponibile per tutte le versioni del sistema operativo Windows;


    LockBit management panel chat page

    LockBit 2.0 è quindi ad oggi il software di crittografia più veloce al mondo.

    Per fare chiarezza, la cyber gang ha realizzato una tabella comparativa con diversi programmi ransomware indicando la velocità di cifratura alle stesse condizioni, non nascondendo i loro nomi, tabella della quale avevamo già parlato in precedenza.

    A livello di commissioni, gli affiliati devono fornire agli sviluppatori una percentuale che varia tra il 10% e il 30%, a secondo della quantità di riscatto che sono riusciti ad estorcere dalla vittima. Tale percentuale risulta pressoché in linea con altre cyber gang d’élite.

    Da tenere in considerazione che la cyber-gang assieme ad i suoi affiliati, ad oggi tiene al “cappio” ben 40 aziende, che si possono vedere nel loro blog nel dark web, dove vengono pubblicati i dati trafugati, oltre a visualizzare quando (in tempo UTC), verranno pubblicati i Leak.

    Al momento gli affiliati sono circa 28, anche se non sembrano diminuire, visto anche il reclutamento che sta effettuato la cyber-gang, promuovendo il crimine informatico anche verso gli insider.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Verso un ferragosto col botto! 36 RCE per il Microsoft Patch Tuesday di Agosto
    Di Redazione RHC - 13/08/2025

    Agosto Patch Tuesday: Microsoft rilascia aggiornamenti sicurezza che fixano 107 vulnerabilità nei prodotti del suo ecosistema. L’aggiornamento include correzioni per 90 vulnerabilità,...

    29.000 server Exchange a rischio. L’exploit per il CVE-2025-53786 è sotto sfruttamento
    Di Redazione RHC - 13/08/2025

    29.000 server Exchange sono vulnerabili al CVE-2025-53786, che consente agli aggressori di muoversi all’interno degli ambienti cloud Microsoft, portando potenzialmente alla compromissione compl...

    Come previsto, il bug di WinRAR è diventato un’arma devastante per i cyber criminali
    Di Redazione RHC - 12/08/2025

    Come era prevedibile, il famigerato bug scoperto su WinRar, viene ora sfruttato attivamente dai malintenzionati su larga scala, vista la diffusione e la popolarità del software. Gli esperti di ES...

    Basta Dazi per 90 Giorni! Cina e USA raggiungono un accordo economico temporaneo
    Di Redazione RHC - 12/08/2025

    Il Governo della Repubblica Popolare Cinese (“Cina”) e il Governo degli Stati Uniti d’America (“USA”), secondo quanto riportato da l’agenzia di stampa Xinhua ...

    Microsoft sotto accusa in California per la fine del supporto di Windows 10
    Di Redazione RHC - 12/08/2025

    In California è stata intentata una causa contro Microsoft, accusandola di aver interrotto prematuramente il supporto per Windows 10 e di aver costretto gli utenti ad acquistare nuovi dispositivi...