Redazione RHC : 26 Febbraio 2024 15:07
Negli ultimi 1,5 anni, il gruppo LockBit ha ricevuto più di 125 milioni di dollari in riscatti. Questo secondo un’analisi di centinaia di portafogli di criptovaluta associati alle operazioni del gruppo svolte da una coalizione internazionale.
Secondo un comunicato stampa della National Crime Agency (NCA) del Regno Unito, nell‘operazione Cronos sono stati identificati più di 500 portafogli crittografici attivi. Il totale di questi wallet è pari a 2.437 BTC trasferiti tra luglio 2022 e febbraio 2024. (più di 125 milioni di dollari ai tassi attuali).
Allo stesso tempo, più di 2.200 BTC (più di 110 milioni di dollari) non erano stati spesi al momento della cessazione dell’attività di LockBit. I fondi non spesi rappresentano importi di riscatto da parte delle vittime e pagamenti da parte del gruppo LockBit stesso. E’ inclusa anche una commissione del 20% pagata ai partner del modello Ransomware-as-a-Service (RaaS).
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente. Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected] ![]() Supporta RHC attraverso:
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
La NCA ha inoltre riferito che l’acquisizione dell’infrastruttura di LockBit ha portato alla scoperta di 85 conti di scambio di criptovalute. Tali conti contenevano centinaia di migliaia di dollari in asset che ora sono stati bloccati da Binance.
I dati per l’analisi sono stati presi in considerazione dal periodo di 18 mesi di attività del gruppo. Considerando gli attacchi confermati di LockBit in 4 anni di attività (più di 2.000 vittime), l’impatto totale è stimato in diversi miliardi di dollari.
Si stima che la somma media richiesta per il riscatto sia stata di circa 1,5 milioni di dollari e, considerato il numero delle vittime del gruppo. Si stima che l’ammontare dei profitti siano dell’ordine di miliardi di dollari. Vale la pena notare che la percentuale di vittime che effettivamente pagano il riscatto rimane oggetto di dibattito e varia da un rapporto all’altro.
In precedenza abbiamo riferito che nell’ambito dell’operazione internazionale Cronos, iniziata il 19 febbraio, almeno 3 complici di LockBit sono stati arrestati in Polonia e Ucraina. Gli arresti fanno seguito allo smantellamento dell’infrastruttura underground di LockBit. Tramite tale infrastruttura il gruppo minaccia le sue vittime di pubblicare dati rubati se non viene pagato il riscatto.
Nel corso dell’operazione sono stati sequestrati almeno 200 conti di criptovaluta e disabilitati 34 server in diversi paesi, tra cui Paesi Bassi, Germania, Finlandia, Francia, Svizzera, Australia, Stati Uniti e Regno Unito.
LockBit, operativo dal 2019, è diventato il gruppo ransomware più attivo al mondo, avendo effettuato quasi 2.300 attacchi. Il gruppo è noto per gli attacchi alle istituzioni mediche, tra cui il più grande ospedale pediatrico del Canada e i sistemi medici in Pennsylvania e New Jersey.
Una falla critica di 13 anni, nota come RediShell, presente in Redis, permette l’esecuzione di codice remoto (RCE) e offre agli aggressori la possibilità di acquisire il pieno controllo del sistema...
Se n’è parlato molto poco di questo avvenimento, che personalmente reputo strategicamente molto importante e segno di un forte cambiamento nella gestione delle vulnerabilità non documentate in Ita...
Autore: Inva Malaj e Raffaela Crisci 04/10/2025 – Darkforums.st: “303” Rivendica Data Breach di 9 GB su Apple.com Nelle prime ore del 4 ottobre 2025, sul forum underground Darkforums è comparsa...
La storia di SoopSocks è quella che, purtroppo, conosciamo bene: un pacchetto PyPI che promette utilità — un proxy SOCKS5 — ma in realtà introduce un impianto malevolo ben orchestrato. Non stia...
Per decenni, l’informatica è stata considerata una scelta professionale stabile e ricca di opportunità. Oggi, però, studenti, università e imprese si trovano davanti a un panorama radicalmente m...