Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

LockBit per tutti! La minaccia dei ransomware fatti in casa utilizzando strumenti rubati è allarmante

Redazione RHC : 24 Ottobre 2023 07:40

Il gruppo LockBit, che ha attaccato migliaia di organizzazioni in tutto il mondo, ha visto i suoi strumenti trapelare a settembre 2022 a causa dell’insoddisfazione di uno dei suoi partner. Gli esperti di sicurezza informatica hanno immediatamente espresso il timore che malintenzionati meno esperti avrebbero potuto creare il proprio ransomware utilizzando gli strumenti rubati.

Sophos ha scoperto che i timori non erano infondati. 

Nelle ultime settimane sono stati segnalati almeno due episodi di criminali informatici che hanno utilizzato varianti di ransomware create in casa utilizzando gli strumenti della suite LockBit per prendere di mira le organizzazioni sfruttando le vulnerabilità più diffuse.

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Uno di questi casi è lo sfruttamento da parte degli hacker della vulnerabilità CVE-2023-40044 che colpisce il prodotto WS_FTP Server di Progress Software. La vulnerabilità è stata scoperta tre settimane fa e Progress ha rilasciato una patch per risolverla, ma i ricercatori di Sophos affermano che stanno ancora trovando server senza patch.

Christopher Budd di Sophos ha affermato che negli attacchi il suo team ha osservato solo ransomware compilati a partire dalla fuga di codice sorgente di LockBit avvenuta l’anno scorso.

Sophos ha anche condiviso una copia della richiesta di riscatto presumibilmente inviata da The Reichsadler Cybercrime Group. Nella nota gli hacker criminali chiedevano un riscatto in bitcoin pari a 500 dollari.

Inoltre, è stato registrato un caso in cui gli hacker, utilizzando un clone di LockBit, hanno tentato di attaccare server Adobe ColdFusion obsoleti e non supportati. In questo caso, gli hacker hanno chiamato il loro ransomware BlackDogs2023. Sebbene l’attacco sia stato bloccato prima che fosse completato, gli aggressori hanno chiesto un riscatto di 205 Monero (circa 30.000 dollari) per la decrittazione dei dati “rubati”.

“Questa è la seconda volta che gli aggressori tentano di utilizzare il codice sorgente LockBit rubato per creare nuove varianti di ransomware“, ha osservato la società.

“Va notato che l’installazione delle patch chiude le vulnerabilità, ma non garantisce una protezione completa. Pertanto, per evitare tali attacchi, le organizzazioni dovrebbero anche verificare che i propri server non siano compromessi, soprattutto se utilizzano software non supportato”, ha concluso Sophos.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Supercomputer, l’Europa accorcia il divario con gli Stati Uniti. Cosaaa?

Festeggiamo l’hardware mentre il mondo costruisce cervelli. L’AI non si misura a FLOPS. Recentemente ho letto un articolo su Il Sole 24 Ore dal titolo: “Supercomputer, l’Eu...

La tua VPN è un Trojan! Ecco le 17 app gratuite Made in Cina che ti spiano mentre Google ed Apple ingrassano

“Se non paghi per il servizio, il prodotto sei tu. Vale per i social network, ma anche per le VPN gratuite: i tuoi dati, la tua privacy, sono spesso il vero prezzo da pagare. I ricercatori del ...

Smartwatch, AI e nuovi tool: Kali Linux 2025.2 è il futuro del pentesting

Kali Linux 2025.2 segna un nuovo passo avanti nel mondo del penetration testing, offrendo aggiornamenti che rafforzano ulteriormente la sua reputazione come strumento fondamentale per la sicurezza inf...

Dentro la mente di LockBit: profilazione criminologica di un gruppo ransomware “aziendale”

Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...

Più le AI diventano come noi, più soffriranno di Social Engineering? Il caso di Copilot che preoccupa

Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo ...