Redazione RHC : 19 Settembre 2022 08:00
La cybergang LockBit, come abbiamo visto più volte, si è evoluta nel tempo creando nuovi metodi di estorsione.
Ma con l’avvento della versione 3.0, come avevamo riportato in precedenza, ha introdotto anche un proprio programma di bug bounty. Un programma ovviamente privato finalizzato a rilevare bug all’interno della propria infrastruttura e degli strumenti in uso.
Il 6 luglio 2022 è stato effettuato il primo pagamento di una taglia di 50mila dollari per la segnalazione di un bug nel software di crittografia, che è stato corretto lo stesso giorno. Il bug rilevato, permetteva di decrittografare qualsiasi file vmdk o vhdx gratuitamente.
CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC
Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"?
Conosci il nostro corso sul cybersecurity awareness a fumetti?
Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati.
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Al fine di ridurre al minimo i danni e l’impatto dei pagamenti per il decryptor da parte delle attuali società attaccate, Lockbit ha deciso di posticipare l’annuncio pubblico dell’aggiudicazione della taglia in quanto alcuni riscatti erano ancora in via di definizione.
Inoltre, grazie ai consigli del (è difficile in questo definirlo White hacker), l’algoritmo di crittografia è stato modificato in linux vmdk files encryptor.
Tutto questo ci porta a comprendere l’efficienza e l’efficacia di questi gruppi criminali che in un giorno hanno rilasciato la fix e non divulgato il bug per evitare che fosse utilizzato contro di loro. Ovviamente tale bug se fosse stato rilevato da un esperto di sicurezza etico, sarebbe stato un bel danno economico per LockBit in quanto tutti i riscatti che avevano utilizzato la vecchia crittografia sarebbero stati sfumati.
Ecco che la divulgazione è avvenuta dopo, per evitare che i “buoni” potessero sfruttare il bug a loro vantaggio contro i “cattivi”.
In effetti in questo caso tutto sembra essere il contrario rispetto al solito e probabilmente sarà l’inizio di nuove forme e frontiere del bug hunting.
Chi sarà il buono e chi sarà il cattivo?
Il 24 agosto 2025 ha segnato i 30 anni dal lancio di Windows 95, il primo sistema operativo consumer a 32 bit di Microsoft destinato al mercato di massa, che ha rivoluzionato in modo significativo il ...
All’inizio del 2025 un’organizzazione italiana si è trovata vittima di un’intrusione subdola. Nessun exploit clamoroso, nessun attacco da manuale. A spalancare la porta agli ...
Nella notte del 19 agosto l’infrastruttura informatica dell’Università Pontificia Salesiana (UPS) è stata vittima di un grave attacco informatico che ha reso temporaneamente in...
APT36, noto anche come Transparent Tribe, ha intensificato una nuova campagna di spionaggio contro organizzazioni governative e di difesa in India. Il gruppo, legato al Pakistan, è attivo almeno ...
Nasce una nuova stella all’interno dell’ecosistema di Red Hot Cyber, un progetto pianificato da tempo che oggi vede finalmente la sua realizzazione. Si tratta di un laboratorio allȁ...