
Il famigerato gruppo ransomware LockBit cambia pelle, aggiornando il suo malware inglobando il codice del suo acerrimo rivale: Conti ransomware.
Diversi gruppi di sicurezza informatica hanno confermato che LockBit sta ora utilizzando un ransomware chiamato LockBit Green, che secondo gli analisti si basa sul codice sorgente del ransomware Conti trapelato nel 2022.
Le ragioni di questo passaggio sembrerebbero puramente speculative, poiché tutti i ricercatori concordano sul fatto che LockBit 3.0 ha funzionato bene. Una possibile spiegazione è che dopo la scomparsa di Conti, molti criminali informatici che si sono uniti a LockBit, si sentono più a loro agio nell’usare il loro vecchio codice sorgente.
I ricercatori hanno sottolineato che LockBit Green è la terza versione del popolare ransomware, dove le varianti precedenti sono tracciate come LockBit Red e LockBit Black. Gli affiliati di RaaS della banda possono ottenere LockBit Green utilizzando la funzione builder sul portale LockBit.
Conti è stata una delle varianti di ransomware più popolari nei mesi precedenti l’invasione russa dell’Ucraina.
Tuttavia, nei primi giorni di guerra, il gruppo criminale informatico ha espresso il suo sostegno al Cremlino, pubblicando un messaggio sul suo sito Web decretando una successiva fuoriuscita di dati da un affiliato infedele.
Lockbit ransomware group has informed us they have acquired a 3rd ransomware variant.
— vx-underground (@vxunderground) January 27, 2023
– Lockbit Red
– Lockbit Black
– Lockbit Green
They also have modified their ESXI ransomware variant.
Yes, they actually wrote "TLP:RED" in the image. pic.twitter.com/Oacbl2ZJk7
I ricercatori di vx-underground hanno notato che la banda LockBit ha modificato la loro variante ransomware dandogli la possibilità di lavorare su VMware ESXI. Questo miglioramento non è sorprendente perché negli ultimi mesi abbiamo osservato un aumento degli attacchi ransomware diretti ai server ESXi.
“Poiché la virtualizzazione è alla base di qualsiasi distribuzione su larga scala di risorse informatiche e di archiviazione, non sorprende che gli attori del ransomware abbiano ampliato i propri obiettivi per includere i server di virtualizzazione: con un singolo attacco è possibile chiudere interi data center e colpire storage virtualizzato condiviso tra i carichi di lavoro, con effetti devastanti”
ha riferito VMware.
Antonio Cocomazzi di SentinelOne ha riportato che solo una piccolissima parte del codice sorgente è stata modificata per allinearsi al marchio LockBit, come il componente utilizzato per la generazione della richiesta di riscatto.
La richiesta di riscatto per LockBit Green è identica a quella utilizzata dalla versione LockBit Black. Il nome del file della richiesta di riscatto è stato modificato in “!!!-Restore-My-Files-!!!.txt”.
“Adattare il codice sorgente di concorrenti affidabili, come l’ormai defunto Conti, aiuta ad abbassare i costi e i tempi di sviluppo per il modello RaaS consentendo agli operatori di massimizzare la loro velocità di rilascio per attrarre nuovi affiliati”
conclude Cocomazzi.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

InnovazioneL’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…
CybercrimeNegli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…
VulnerabilitàNegli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…
InnovazioneArticolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…
Cyber ItaliaNegli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…