Lockbit 3.0: dal danno alla tripla estorsione. Si aggiunge anche il DDoS e partono i reclutamenti
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
Redhotcyber Banner Sito 320x100px Uscita 101125
Lockbit 3.0: dal danno alla tripla estorsione. Si aggiunge anche il DDoS e partono i reclutamenti

Lockbit 3.0: dal danno alla tripla estorsione. Si aggiunge anche il DDoS e partono i reclutamenti

Redazione RHC : 30 Agosto 2022 09:45

Il gruppo di hacker LockBit è stato oggetto di pesanti attacchi DDoS la scorsa settimana in seguito all’accusa di hackeraggio della società di sicurezza Entrust. 

Ora gli hacker affermano di aver migliorato la protezione DDoS e pianificano di fare una tripla estorsione in futuro, utilizzando tali attacchi come leva aggiuntiva sulle vittime.

Entrust è stato violato nel giugno 2022. Quindi l’azienda ha confermato ai media che è stata oggetto di un attacco ransomware, durante il quale sono stati sottratti dati dai suoi sistemi. Successivamente il gruppo di hacker LockBit ha fatto “trapelare” i dati in una sezione dedicata a Entrust.

Gli aggressori hanno detto che avrebbero pubblicato lì tutte le informazioni rubate all’azienda. Di solito, tali azioni significano che la società vittima si è rifiutata di negoziare con gli estorsionisti o di soddisfare le loro richieste.

Tuttavia, poco dopo la pubblicazione dei dati, il sito Tor degli hacker è andato giù, e il gruppo ha riferito di essere stato sottoposto ad un attacco DDoS proprio a causa dell’hacking di Entrust

La prova era schiacciante. L’attacco DDoS era accompagnato dai messaggi: “DELETE_ENTRUSTCOM_MOTHERFUCKERS”.

Un rappresentante del gruppo noto come LockBitSupp ha annunciato che il gruppo era tornato operativo con un’infrastruttura più seria e ora il sito di fuga di dati non teme più gli attacchi DDoS.

Inoltre, gli hacker hanno affermato di aver colto questo attacco DDoS come un’opportunità per apprendere tattiche di tripla estorsione che potrebbero essere utili a se stessi in futuro. 

In effetti, con l’aiuto degli attacchi DDoS, puoi esercitare ulteriore pressione sulle vittime affinché paghino un riscatto (oltre alla crittografia dei dati e alle minacce di pubblicare le informazioni rubate nel pubblico dominio).

“Sto cercando delle persone specializzate in DDoS da inserire nella squadra, molto probabilmente ora attaccheremo obiettivi e ci impegneremo in una tripla estorsione: crittografia + fuga di dati + DDoS, perché ho sentito il potere del DDoS e come rinvigorisce e rende la vita più interessante”

scrive LockBitSup su un forum di hacker.

LockBit ha anche promesso di distribuire tutti i dati rubati da Entrust tramite un torrent da 300 GB in modo che “il mondo intero conosca i tuoi segreti”. Allo stesso tempo, un rappresentante del gruppo ha promesso che all’inizio gli hacker avrebbero condiviso privatamente i dati di Entrust con chiunque li contatti. I giornalisti notano che nel fine settimana LockBit ha già rilasciato un torrent chiamato “entrust.com”, contenente 343 GB di informazioni.

Quando si tratta di proteggere dagli attacchi DDoS, uno dei metodi già implementati dagli hacker è l’uso di collegamenti univoci nelle richieste di riscatto. 

“La funzione di randomizzazione dei collegamenti nelle note è già stata implementata, ogni assemblaggio avrà un collegamento”

afferma LockBitSupp.

Gli hacker hanno anche annunciato un aumento del numero di mirror e dei server di backup e prevedono anche di aumentare la disponibilità dei dati rubati pubblicandoli su Internet e utilizzando per questo l’hosting ad alta affidabilità.

Insomma, ne vedremo delle belle.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Una richiesta e il server è tuo! Il bug critico di React Server ha bisogno di patch immediate
Di Redazione RHC - 04/12/2025

Sviluppatori e amministratori di tutto il mondo stanno aggiornando urgentemente i propri server a seguito della scoperta di una vulnerabilità critica in React Server, che consente agli aggressori di ...

Immagine del sito
CTI e Dark Web: qual è il confine invisibile tra sicurezza difensiva e reato penale?
Di Paolo Galdieri - 04/12/2025

Il panorama della sicurezza informatica moderna è imprescindibile dalla conoscenza della topografia del Dark Web (DW), un incubatore di contenuti illeciti essenziale per la criminalità organizzata. ...

Immagine del sito
CISA: Guida per l’integrazione sicura dell’AI nella tecnologia operativa (OT)
Di Redazione RHC - 04/12/2025

Dalla pubblicazione pubblica di ChatGPT nel novembre 2022, l’intelligenza artificiale (AI) è stata integrata in molti aspetti della società umana. Per i proprietari e gli operatori delle infrastru...

Immagine del sito
l nuovo Re dei DDoS è qui! 69 secondi a 29,7 terabit mitigati da Cloudflare
Di Redazione RHC - 03/12/2025

Un servizio di botnet chiamato Aisuru, offre un esercito di dispositivi IoT e router compromessi, per sferrare attacchi DDoS ad alto traffico. In soli tre mesi, la massiccia botnet Aisuru ha lanciato ...

Immagine del sito
Dentro a Lazarus! Il falso candidato che ha ingannato i cyber-spioni nordcoreani
Di Redazione RHC - 03/12/2025

Un’indagine congiunta di BCA LTD, NorthScan e ANY.RUN ha svelato uno degli schemi di hacking più segreti della Corea del Nord. Con il pretesto di un reclutamento di routine, il team ha monitorato c...