
Redazione RHC : 20 Marzo 2023 07:27
Il ransomware LockBit è stato rilevato per la prima volta a settembre 2019. In precedenza era noto come ABCD a causa dell’estensione “.abcd” assegnata ai file crittografati.
LockBit attualmente utilizza il malware con lo stesso nome e opera su un modello ransomware-as-a-service (RaaS), il che significa che gli affiliati al programma prendono in prestito dagli sviluppatori il ransomware e lo utilizzano negli attacchi verso le organizzazioni e poi condividono i guadagni.
È noto che alcuni partner ricevono una quota fino al 75%.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
I vettori di attacco iniziale di LockBit includono ingegneria sociale come phishing, spear-phishing e compromissione della posta elettronica aziendale (BEC), utilizzo di broker di accesso iniziale (IAB) e utilizzo di credenziali rubate per accedere ad account validi, nonché attività di brute force.
Durante il webinar Global Threat Forecast dello scorso anno ospitato da SecurityHQ, il gruppo LockBit è stato identificato come una seria minaccia e ha deciso di prestare maggiore attenzione ai loro attacchi.
Gli attacchi LockBit sono in genere mirati alle agenzie governative e alle aziende del settore sanitario, finanziario, dei prodotti industriali, dei servizi e altro ancora. Molto spesso, Stati Uniti, Cina, India, Indonesia, Ucraina, Francia, Gran Bretagna e Germania diventano vittime degli attacchi del gruppo.

Un’altra caratteristica interessante di LockBit è che è programmato in modo tale da non poter essere utilizzato per attaccare la Russia oi paesi della CSI. Ciò suggerisce alcune riflessioni sull’origine del raggruppamento.
Nel 2022, il gruppo LockBit ha rivendicato attacchi più riusciti di qualsiasi altra banda di ransomware. Nel grafico sottostante si nota anche un netto calo dell’attività del gruppo Conti, un tempo molto diffuso. Secondo quanto riferito, i suoi membri ora lavorano nei gruppi di ransomware BlackBasta, BlackByte e Karakurt.

Il grafico seguente mostra l’attività complessiva di LockBit lo scorso anno rispetto ad altri gruppi di ransomware.

Una delle caratteristiche uniche di LockBit è il loro programma di bug bounty.
Il gruppo offre una ricompensa di 1 milione di dollari a chiunque riesca a identificare gli autori o gli operatori del programma. Questa è una quantità significativa e mostra quanto sia serio LockBit nel mantenere il suo anonimato.
Nel complesso, il gruppo ransomware LockBit è un’organizzazione criminale informatica potente e sofisticata che rappresenta una seria minaccia per le aziende e le organizzazioni di tutto il mondo.
Grazie al suo consolidato modello RaaS e al suo programma Bug Bounty, LockBit è una forza da non sottovalutare nel mondo del crimine informatico.
Redazione
Cloudflare ha registrato un’interruzione significativa nella mattina del 5 dicembre 2025, quando alle 08:47 UTC una parte della propria infrastruttura ha iniziato a generare errori interni. L’inci...

Una campagna sempre più aggressiva, che punta direttamente alle infrastrutture di accesso remoto, ha spinto gli autori delle minacce a tentare di sfruttare attivamente le vulnerabilità dei portali V...

Dietro molte delle applicazioni e servizi digitali che diamo per scontati ogni giorno si cela un gigante silenzioso: FreeBSD. Conosciuto soprattutto dagli addetti ai lavori, questo sistema operativo U...

Molto spesso parliamo su questo sito del fatto che la finestra tra la pubblicazione di un exploit e l’avvio di attacchi attivi si sta riducendo drasticamente. Per questo motivo diventa sempre più f...

Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificiale che tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, ...