LockBit 4.0: La nuova versione del ransomware
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
UtiliaCS 320x100
LockBit 4.0: Il nuovo ransomware apre le porte a chiunque sia disposto a pagare

LockBit 4.0: Il nuovo ransomware apre le porte a chiunque sia disposto a pagare

Sandro Sana : 19 Dicembre 2024 10:55

Il gruppo LockBit, una delle organizzazioni di cybercriminali più temute e attive nel panorama degli attacchi ransomware, ha ufficialmente lanciato la sua ultima versione: LockBit 4.0. Questo nuovo aggiornamento rappresenta una tappa evolutiva importante rispetto al precedente LockBit 3.0, conosciuto anche come LockBit Black, che già aveva guadagnato notorietà per la sua capacità di infliggere danni considerevoli a organizzazioni e aziende di ogni dimensione e settore.

LockBit 4.0 introduce una serie di nuove funzionalità avanzate, abbinate a una strategia di reclutamento che rompe con le pratiche passate, offrendo l’accesso a chiunque sia disposto a pagare una somma modesta. Questa mossa potrebbe avere implicazioni devastanti per la sicurezza informatica globale e apre un nuovo capitolo nel mondo dei ransomware.

I dettagli del rilascio di LockBit 4.0

Il messaggio promozionale con cui è stato annunciato LockBit 4.0 è tanto provocatorio quanto inquietante. Con un linguaggio sfacciato e provocativo, il gruppo si rivolge direttamente a coloro che potrebbero essere attratti dalla promessa di ricchezza e successo facile:


RHC0002 CTIP Corso Dark Web Cyber Threat Intelligence

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". 
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.  
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. 
Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com
Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

“Vuoi una Lamborghini, una Ferrari e tante ragazze? Iscriviti e inizia il tuo viaggio da pentester miliardario in 5 minuti con noi.”

Questa retorica, che richiama stereotipi di lusso e uno stile di vita sfarzoso, è chiaramente progettata per ammaliare e sedurre nuovi affiliati, soprattutto giovani attratti da guadagni rapidi e dall’idea di fama nel mondo underground dell’hacking.

Il processo di registrazione semplificato: accesso a pagamento con BTC o XMR

Il nuovo approccio di LockBit 4.0 è sorprendentemente aperto e inclusivo. La piattaforma mette a disposizione una schermata di login minimalista e funzionale, dove gli utenti possono registrarsi con pochi passaggi semplici. Per accedere, è necessario inserire un nome utente, una password e risolvere un captcha di verifica.

Questa procedura di accesso è supportata da due metodi di pagamento principali:

  1. Bitcoin (BTC) – La criptovaluta più diffusa e utilizzata per le transazioni nel dark web.
  2. Monero (XMR) – Una criptovaluta nota per l’elevato livello di anonimato, che rende le transazioni ancora più difficili da tracciare rispetto a Bitcoin.

Questa duplice opzione di pagamento offre maggiore flessibilità agli aspiranti affiliati e sottolinea l’attenzione del gruppo LockBit per garantire l’anonimato e la sicurezza delle transazioni.

Il costo di accesso: 777 USD in Bitcoin

Per accedere alla piattaforma LockBit 4.0 e ottenere il pieno controllo del ransomware, è richiesto il pagamento di una somma pari a 0,007653 BTC, equivalente a circa 777 USD. Le istruzioni fornite indicano di inviare l’importo all’indirizzo Bitcoin dedicato.

Il messaggio avverte chiaramente che il pagamento deve essere pari o superiore all’importo specificato, altrimenti la registrazione sarà annullata. Viene anche consigliato l’uso di un cryptocurrency mixer per rendere le transazioni meno tracciabili e mantenere l’anonimato.

Stato attuale del wallet Bitcoin: nessun pagamento ricevuto

Nonostante l’annuncio roboante e l’apertura a nuovi affiliati, al momento l’indirizzo Bitcoin fornito per il pagamento non mostra ancora alcuna transazione. Il saldo confermato e non confermato è infatti pari a 0 BTC (0 USD), come evidenziato nella seguente schermata:

Questa mancanza di attività potrebbe indicare:

  1. Scetticismo iniziale da parte dei potenziali affiliati, che potrebbero voler attendere ulteriori prove di successo prima di investire.
  2. Paura di monitoraggio da parte delle forze dell’ordine, che spesso tengono sotto osservazione questi indirizzi Bitcoin.
  3. Cautela da parte di chi è interessato ma preferisce utilizzare Monero per garantire un livello di anonimato più elevato.

Cosa offre la piattaforma di LockBit 4.0?

Una volta effettuato il pagamento e completata la registrazione, gli utenti ottengono immediatamente l’accesso al pannello di controllo del ransomware. Da questa piattaforma è possibile:

  • Creare build personalizzate del ransomware per sistemi Windows, ESXi e Linux.
  • Gestire campagne di attacchi ransomware in modo organizzato e automatizzato.
  • Comunicare con le vittime per negoziare il riscatto e gestire le richieste di pagamento.
  • Scaricare strumenti di crittografia avanzati per bloccare i sistemi delle vittime in modo rapido ed efficiente.

Un cambio di approccio radicale: la democratizzazione del cybercrimine

L’apertura di LockBit 4.0 a chiunque sia disposto a pagare rappresenta un cambiamento radicale nel modello di business dei ransomware. In passato, l’accesso a strumenti così avanzati era riservato a pochi affiliati selezionati e fidati. Ora, con una somma accessibile di 777 USD, chiunque con una conoscenza informatica di base può accedere a strumenti potenti e dannosi.

Questa strategia di democratizzazione del cybercrimine porta con sé implicazioni devastanti:

  1. Esplosione degli attacchi ransomware: Un numero maggiore di attori malevoli potrebbe lanciare attacchi, colpendo aziende e organizzazioni di ogni dimensione.
  2. Maggiore imprevedibilità e caos: La facilità di accesso significa che anche hacker meno esperti potrebbero scatenare attacchi maldestri ma comunque devastanti.
  3. Sovraccarico delle infrastrutture di sicurezza: Con un incremento esponenziale degli attacchi, le aziende potrebbero non riuscire a difendersi adeguatamente.

Un monito ai giovani attratti dal cybercrimine

L’annuncio di LockBit 4.0 può sembrare allettante, soprattutto per i giovani affascinati dalla promessa di denaro facile e successo immediato. Tuttavia, è fondamentale ricordare che entrare nel mondo del cybercrimine è illegale e comporta rischi enormi.

Attività come il lancio di ransomware, l’accesso non autorizzato a sistemi informatici e l’estorsione costituiscono reati gravi, tra cui:

  • Frode informatica
  • Sostituzione di persona
  • Estorsione
  • Accesso abusivo a sistema informatico (punito dall’art. 615 ter del Codice Penale con la reclusione fino a tre anni)

Anche atti apparentemente innocui, come curiosare nei sistemi altrui per dimostrare le proprie competenze, sono illegali e possono avere conseguenze devastanti sulla vita personale e professionale.

Esistono percorsi legali e stimolanti nel mondo della cybersecurity. Le competenze informatiche possono essere impiegate per difendere aziende e istituzioni, proteggere dati sensibili e contrastare i cybercriminali. Scegliere la strada della legalità e dell’etica offre soddisfazioni personali e professionali durature, contribuendo a un mondo digitale più sicuro per tutti.

Sfrutta le tue capacità per creare, proteggere e innovare. La tua abilità può fare la differenza, ma solo se usata con responsabilità.

  • attacchi informatici
  • CTI
  • cyber threat intelligence
  • cybercrime
  • intelligence
  • lockbit3.0
  • lockbit4.0
  • Malware
  • sicurezza informatica
  • Threat Actors
Immagine del sitoSandro Sana
Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA. Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sito
l nuovo Re dei DDoS è qui! 69 secondi a 29,7 terabit mitigati da Cloudflare
Di Redazione RHC - 03/12/2025

Un servizio di botnet chiamato Aisuru, offre un esercito di dispositivi IoT e router compromessi, per sferrare attacchi DDoS ad alto traffico. In soli tre mesi, la massiccia botnet Aisuru ha lanciato ...

Immagine del sito
Dentro a Lazarus! Il falso candidato che ha ingannato i cyber-spioni nordcoreani
Di Redazione RHC - 03/12/2025

Un’indagine congiunta di BCA LTD, NorthScan e ANY.RUN ha svelato uno degli schemi di hacking più segreti della Corea del Nord. Con il pretesto di un reclutamento di routine, il team ha monitorato c...

Immagine del sito
Le aziende corrono verso l’IA mentre le “AI Ombra” aprono nuovi fronti di rischio
Di Redazione RHC - 03/12/2025

L’adozione su larga scala dell’intelligenza artificiale nelle imprese sta modificando in profondità i processi operativi e, allo stesso tempo, introduce nuovi punti critici per la sicurezza. Le a...

Immagine del sito
A tutto Open Source! Esce Mistral 3, e le AI entrano nel mondo OnPrem
Di Redazione RHC - 03/12/2025

L’azienda francese Mistral AI ha presentato la sua linea di modelli Mistral 3, rendendoli completamente open source con licenza Apache 2.0. La serie include diversi modelli compatti e densi con 3, 8...

Immagine del sito
888: il data-leaker seriale! L’outsider del darkweb che ha costruito un impero di dati rubati
Di Luca Stivali - 02/12/2025

Nel panorama dei forum underground esistono attori che operano in modo episodico, alla ricerca di un singolo colpo mediatico, e altri che costruiscono nel tempo una pipeline quasi industriale di comp...