Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Non solo LockBit! La Russia arresta i membri di SugarLocker. Sempre falle di sicurezza sul pannello di Admin

Non solo LockBit! La Russia arresta i membri di SugarLocker. Sempre falle di sicurezza sul pannello di Admin

21 Febbraio 2024 07:05

Il Ministero degli Interni russo, con il supporto degli specialisti della società Group-IB, ha identificato e arrestato i membri del gruppo di hacker SugarLockerÈ stato riferito che gli hacker hanno lavorato “sotto le spoglie” della società informatica legale Shtazi-IT, offrendo presumibilmente servizi per web, applicazioni mobili e negozi online.

I membri di SugarLocker sono stati arrestati

SugarLocker (noto anche come Encoded01) è apparso all’inizio del 2021, ma inizialmente il malware non veniva utilizzato attivamente. Nel novembre dello stesso anno, sul forum di hacking RAMP, un partecipante con il soprannome di GustaveDore pubblicò un annuncio sul lancio di un programma partner basato sul modello RaaS (Ransomware-as-a-Service) e reclutava partner per le attività malevole.

Nell’annuncio si afferma che il gruppo attacca obiettivi attraverso reti e RDP esposti ed è pronto a iniziare immediatamente a collaborare con i partner alle seguenti condizioni. Il 70% delle entrate va al partner e il 30% ai creatori di SugarLocker. Se il reddito supera i 5 milioni di dollari USA, l’utile verrà distribuito a condizioni più favorevoli: rispettivamente dal 90% al 10%.

Va inoltre notato che durante l’indagine sono state identificate diverse persone che non solo promuovevano il ransomware, ma sviluppavano anche malware personalizzati, creavano siti di phishing per negozi online e attiravano traffico verso schemi fraudolenti popolari in Russia e nella CSI.

Il tutto parte da una falla sul pannello di controllo del ransomware

All’inizio di gennaio 2022 gli esperti FACCT hanno stabilito che alcuni elementi dell’infrastruttura SugarLocker si trovano su siti di hosting russi. Poiché gli aggressori hanno commesso un errore nella configurazione del server web, sono riusciti a compromettere il pannello di controllo del ransomware (esattamente come successo per LockBit).

Viene sottolineato separatamente che gli hacker hanno lavorato sotto le spoglie di una società legale, Shtazi-IT, che offriva servizi per la creazione di pagine web, applicazioni mobili, script, parser e negozi online. L’azienda ha pubblicato apertamente annunci per l’assunzione di nuovi sviluppatori e tra i contatti figurava l’account Telegram GustaveDore, già menzionato sopra.

Gli esperti di FACCT hanno trasmesso tutte le informazioni raccolte alla polizia – BSTM del Ministero degli affari interni russo e nel gennaio 2024 e sono stati arrestati tre membri del gruppo SugarLocker.

Durante le perquisizioni, gli indagati erano in possesso di computer portatili, telefoni cellulari, tracce di corrispondenza e altre prove digitali che confermavano le loro attività illegali. Ad esempio, dopo che le informazioni sulla ricerca su una nuova famiglia di ransomware SugarLocker sono diventate di dominio pubblico, uno degli imputati ha condiviso una battuta con i suoi complici: “Ragazzi, vado in Siberia, ne ho assolutamente bisogno”. Di conseguenza, il proprietario dei soprannomi blade_runner, GistaveDore, GustaveDore, JimJones era tra gli arrestati.

È stato riferito che i detenuti sono già stati accusati ai sensi dell’articolo 273 del codice penale della Federazione Russa “Creazione, utilizzo e distribuzione di programmi informatici dannosi”.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Pietro Melillo 300x300
Membro e Riferimento del gruppo di Red Hot Cyber Dark Lab, è un ingegnere Informatico specializzato in Cyber Security con una profonda passione per l’Hacking e la tecnologia, attualmente CISO di WURTH Italia, è stato responsabile dei servizi di Cyber Threat Intelligence & Dark Web analysis in IBM, svolge attività di ricerca e docenza su tematiche di Cyber Threat Intelligence presso l’Università del Sannio, come Ph.D, autore di paper scientifici e sviluppo di strumenti a supporto delle attività di cybersecurity. Dirige il Team di CTI "RHC DarkLab"
Aree di competenza: Cyber Threat Intelligence, Ransomware, Sicurezza nazionale, Formazione

Articoli in evidenza

Immagine del sitoInnovazione
Il “Reddit per AI” progetta la fine dell’umanità e crea una Religione. Ecco la verità su Moltbook
Carolina Vivianti - 03/02/2026

L’evoluzione delle piattaforme digitali ha raggiunto un punto di rottura dove la presenza umana non è più richiesta per alimentare il dibattito. Moltbook emerge come un esperimento sociale senza precedenti, un ecosistema dove milioni di…

Immagine del sitoCybercrime
Initial Access Broker (IaB): Sempre più una comodity nei mercati underground
Luca Stivali - 03/02/2026

Nel mondo dell’underground criminale, il lavoro si divide tra “professionisti”. C’è chi sviluppa ed esercisce il ransomware, c’è chi vende un accesso iniziale alle aziende e c’è chi sfrutta l’accesso iniziale per condurre attacchi informatici…

Immagine del sitoCybercrime
Microsoft Office sotto attacco: il bug da patchare per evitare spionaggio russo
Bajram Zeqiri - 03/02/2026

Negli ultimi giorni, APT28, noto gruppo di hacker legato alla Russia, ha intensificato gli attacchi sfruttando una vulnerabilità di Microsoft Office. La falla, catalogata come CVE‑2026‑21509, è stata resa pubblica da Microsoft pochi giorni prima…

Immagine del sitoDiritti
La governance dei flussi di dati tra Direttiva NIS 2 e responsabilità penale omissiva
Paolo Galdieri - 03/02/2026

Dopo aver analizzato nei precedenti contributi il perimetro dei reati informatici e i rischi legati alle manovre di difesa attiva, è necessario compiere un ultimo passo verso la comprensione della cybersecurity moderna ovvero il passaggio…

Immagine del sitoCyber Italia
Formazione avanzata in OSINT: la Polizia Postale rafforza le indagini nel cyberspazio
Massimiliano Brolli - 03/02/2026

Si è concluso la scora settimana, presso la Scuola Allievi Agenti della Polizia di Stato di Vibo Valentia, il corso di formazione specialistica in OSINT – Open Source Intelligence, rivolto agli operatori della Polizia Postale.…