Redazione RHC : 19 Settembre 2022 08:00
La cybergang LockBit, come abbiamo visto più volte, si è evoluta nel tempo creando nuovi metodi di estorsione.
Ma con l’avvento della versione 3.0, come avevamo riportato in precedenza, ha introdotto anche un proprio programma di bug bounty. Un programma ovviamente privato finalizzato a rilevare bug all’interno della propria infrastruttura e degli strumenti in uso.
Il 6 luglio 2022 è stato effettuato il primo pagamento di una taglia di 50mila dollari per la segnalazione di un bug nel software di crittografia, che è stato corretto lo stesso giorno. Il bug rilevato, permetteva di decrittografare qualsiasi file vmdk o vhdx gratuitamente.
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Al fine di ridurre al minimo i danni e l’impatto dei pagamenti per il decryptor da parte delle attuali società attaccate, Lockbit ha deciso di posticipare l’annuncio pubblico dell’aggiudicazione della taglia in quanto alcuni riscatti erano ancora in via di definizione.
Inoltre, grazie ai consigli del (è difficile in questo definirlo White hacker), l’algoritmo di crittografia è stato modificato in linux vmdk files encryptor.
Tutto questo ci porta a comprendere l’efficienza e l’efficacia di questi gruppi criminali che in un giorno hanno rilasciato la fix e non divulgato il bug per evitare che fosse utilizzato contro di loro. Ovviamente tale bug se fosse stato rilevato da un esperto di sicurezza etico, sarebbe stato un bel danno economico per LockBit in quanto tutti i riscatti che avevano utilizzato la vecchia crittografia sarebbero stati sfumati.
Ecco che la divulgazione è avvenuta dopo, per evitare che i “buoni” potessero sfruttare il bug a loro vantaggio contro i “cattivi”.
In effetti in questo caso tutto sembra essere il contrario rispetto al solito e probabilmente sarà l’inizio di nuove forme e frontiere del bug hunting.
Chi sarà il buono e chi sarà il cattivo?
Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...
1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...
Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...
Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006