
I criminali informatici non mantengono mai le loro promesse! Questo è un dato di fatto. Su questo blog lo abbiamo riportato innumerevoli volte e quanto andremo a raccontarvi oggi, è un monito che serva per tutte quelle aziende che rimarranno vittima del ransomware in futuro.
Mai fidarsi dei criminali informatici!
Nell’ambito dell’operazione internazionale Cronos , le forze dell’ordine del Regno Unito hanno rivelato che il gruppo di estorsione LockBit conservava i dati delle sue vittime, nonostante avesse ricevuto un riscatto per la loro cancellazione.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
LockBit, che Graham Biggar, direttore generale della National Crime Agency (NCA) del Regno Unito, ha definito “il gruppo di ransomware più attivo e dannoso” degli ultimi quattro anni, è riuscito ad attaccare migliaia di organizzazioni in tutto il mondo sin dal suo inizio.
Le azioni dei criminali consistevano nel crittografare i dispositivi presenti nella rete della vittima e/o nel rubare dati, per poi richiedere un riscatto per fornire la chiave di decriptazione e cancellare i dati.
Nelle sue richieste, il gruppo ha affermato di mantenere rigorosamente le sue promesse. Questo perchè la mancata cancellazione dei dati avrebbe portato sfiducia nelle operazioni e i “clienti” non avrebbero più pagato i riscatti.

Tuttavia, come si è scoperto di recente, gli hacker conservavano copie di backup dei dati rubati anche dopo che la vittima aveva pagato il riscatto. Non è specificato se i criminali abbiano condiviso queste informazioni con terzi, ma il fatto stesso che i dati siano rimasti presso di loro smentisce completamente tutte le dichiarazioni e promesse degli estorsori.
La NCA prevede di pubblicare in seguito ulteriori informazioni ottenute durante l’operazione, compresi i dati sull’amministratore di LockbitSupp e sulle finanze del gruppo. Graham Biggar, parlando ai giornalisti, ha sottolineato la criticità della minaccia ransomware, sottolineando che il 2023 è stato un anno record per il numero di attacchi e per il volume dei fondi estorti.
È possibile che LockBit tenti di ripristinare le sue attività criminali, ma le forze dell’ordine intendono continuare la lotta contro questo gruppo, soprattutto ora che dispongono di informazioni sufficienti sui suoi partecipanti e sui metodi di azione.
In precedenza abbiamo riferito che le forze dell’ordine hanno liquidato l’infrastruttura LockBit e hanno acquisito il pieno controllo del loro sito web sulla rete Onion. Ora, invece dell’elenco delle vittime, sono stati pubblicati vari segreti sulla struttura interna del gruppo.
Oggi si è anche saputo che l’operazione Kronos ha portato ai primi arresti di ex membri di LockBit che da tempo agivano nell’interesse del gruppo dalla Polonia e dall’Ucraina.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeQuando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…
CybercrimeDopo un lungo periodo di silenzio, il malware downloader Gootloader è tornato alla ribalta. Lo scorso novembre il team di Huntress ha rilevato una nuova campagna che indicava il ritorno di uno sviluppatore precedentemente associato…
CybercrimeNel corso di un’audizione al Senato francese, il ministro dell’Interno Laurent Nuñez ha illustrato in modo dettagliato le modalità del cyberattacco che ha colpito il suo dicastero, precisando fin da subito che parte delle informazioni…
VulnerabilitàCisco ha confermato che una falla critica di sicurezza zero-day, che consente l’esecuzione remota di codice, è attualmente oggetto di sfruttamento attivo nei suoi dispositivi Secure Email Gateway e Secure Email and Web Manager. Questa…
InnovazioneQuesta settimana ha segnato la fine di un’era: Microsoft ha finalmente terminato il supporto per Windows Server 2008, il sistema operativo basato su Windows Vista. Il sistema operativo server, nome in codice Longhorn Server, è…