Redazione RHC : 19 Settembre 2022 08:00
La cybergang LockBit, come abbiamo visto più volte, si è evoluta nel tempo creando nuovi metodi di estorsione.
Ma con l’avvento della versione 3.0, come avevamo riportato in precedenza, ha introdotto anche un proprio programma di bug bounty. Un programma ovviamente privato finalizzato a rilevare bug all’interno della propria infrastruttura e degli strumenti in uso.
Il 6 luglio 2022 è stato effettuato il primo pagamento di una taglia di 50mila dollari per la segnalazione di un bug nel software di crittografia, che è stato corretto lo stesso giorno. Il bug rilevato, permetteva di decrittografare qualsiasi file vmdk o vhdx gratuitamente.
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Al fine di ridurre al minimo i danni e l’impatto dei pagamenti per il decryptor da parte delle attuali società attaccate, Lockbit ha deciso di posticipare l’annuncio pubblico dell’aggiudicazione della taglia in quanto alcuni riscatti erano ancora in via di definizione.
Inoltre, grazie ai consigli del (è difficile in questo definirlo White hacker), l’algoritmo di crittografia è stato modificato in linux vmdk files encryptor.
Tutto questo ci porta a comprendere l’efficienza e l’efficacia di questi gruppi criminali che in un giorno hanno rilasciato la fix e non divulgato il bug per evitare che fosse utilizzato contro di loro. Ovviamente tale bug se fosse stato rilevato da un esperto di sicurezza etico, sarebbe stato un bel danno economico per LockBit in quanto tutti i riscatti che avevano utilizzato la vecchia crittografia sarebbero stati sfumati.
Ecco che la divulgazione è avvenuta dopo, per evitare che i “buoni” potessero sfruttare il bug a loro vantaggio contro i “cattivi”.
In effetti in questo caso tutto sembra essere il contrario rispetto al solito e probabilmente sarà l’inizio di nuove forme e frontiere del bug hunting.
Chi sarà il buono e chi sarà il cattivo?
“Ho bisogno di un sistema per gestire gli eventi della mia chiesa: volontari, iscrizioni, organizzazione degli eventi per la comunità”. Due settimane dopo aver scritto questo prompt...
Un utente con il nickname Tsar0Byte ha pubblicato su DarkForums, uno dei forum underground più noti nell’ambiente cybercrime, un annuncio scioccante: la presunta compromissione di dati sen...
Negli ultimi giorni, diversi Centri di Assistenza Fiscale (CAF) italiani — tra cui CAF CIA, CAF UIL e CAF CISL — stanno segnalando un’ondata di messaggi SMS sospetti inviati diret...
Nelle ultime settimane, diversi sviluppatori open source sono stati colpiti da attacchi di phishing, che hanno infettato con malware i pacchetti, alcuni dei quali vengono scaricati 30 milioni di volte...
Un attacco informatico ai danni di ACEA SpA, colosso italiano attivo nella produzione e distribuzione di elettricità, gas e servizi idrici, è stato rivendicato dai criminali informatici di W...
Iscriviti alla newsletter settimanale di Red Hot Cyber per restare sempre aggiornato sulle ultime novità in cybersecurity e tecnologia digitale.
Copyright @ REDHOTCYBER Srl
PIVA 17898011006