Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Non solo LockBit! La Russia arresta i membri di SugarLocker. Sempre falle di sicurezza sul pannello di Admin

Non solo LockBit! La Russia arresta i membri di SugarLocker. Sempre falle di sicurezza sul pannello di Admin

21 Febbraio 2024 07:05

Il Ministero degli Interni russo, con il supporto degli specialisti della società Group-IB, ha identificato e arrestato i membri del gruppo di hacker SugarLockerÈ stato riferito che gli hacker hanno lavorato “sotto le spoglie” della società informatica legale Shtazi-IT, offrendo presumibilmente servizi per web, applicazioni mobili e negozi online.

I membri di SugarLocker sono stati arrestati

SugarLocker (noto anche come Encoded01) è apparso all’inizio del 2021, ma inizialmente il malware non veniva utilizzato attivamente. Nel novembre dello stesso anno, sul forum di hacking RAMP, un partecipante con il soprannome di GustaveDore pubblicò un annuncio sul lancio di un programma partner basato sul modello RaaS (Ransomware-as-a-Service) e reclutava partner per le attività malevole.

Nell’annuncio si afferma che il gruppo attacca obiettivi attraverso reti e RDP esposti ed è pronto a iniziare immediatamente a collaborare con i partner alle seguenti condizioni. Il 70% delle entrate va al partner e il 30% ai creatori di SugarLocker. Se il reddito supera i 5 milioni di dollari USA, l’utile verrà distribuito a condizioni più favorevoli: rispettivamente dal 90% al 10%.

Va inoltre notato che durante l’indagine sono state identificate diverse persone che non solo promuovevano il ransomware, ma sviluppavano anche malware personalizzati, creavano siti di phishing per negozi online e attiravano traffico verso schemi fraudolenti popolari in Russia e nella CSI.

Il tutto parte da una falla sul pannello di controllo del ransomware

All’inizio di gennaio 2022 gli esperti FACCT hanno stabilito che alcuni elementi dell’infrastruttura SugarLocker si trovano su siti di hosting russi. Poiché gli aggressori hanno commesso un errore nella configurazione del server web, sono riusciti a compromettere il pannello di controllo del ransomware (esattamente come successo per LockBit).

Viene sottolineato separatamente che gli hacker hanno lavorato sotto le spoglie di una società legale, Shtazi-IT, che offriva servizi per la creazione di pagine web, applicazioni mobili, script, parser e negozi online. L’azienda ha pubblicato apertamente annunci per l’assunzione di nuovi sviluppatori e tra i contatti figurava l’account Telegram GustaveDore, già menzionato sopra.

Gli esperti di FACCT hanno trasmesso tutte le informazioni raccolte alla polizia – BSTM del Ministero degli affari interni russo e nel gennaio 2024 e sono stati arrestati tre membri del gruppo SugarLocker.

Durante le perquisizioni, gli indagati erano in possesso di computer portatili, telefoni cellulari, tracce di corrispondenza e altre prove digitali che confermavano le loro attività illegali. Ad esempio, dopo che le informazioni sulla ricerca su una nuova famiglia di ransomware SugarLocker sono diventate di dominio pubblico, uno degli imputati ha condiviso una battuta con i suoi complici: “Ragazzi, vado in Siberia, ne ho assolutamente bisogno”. Di conseguenza, il proprietario dei soprannomi blade_runner, GistaveDore, GustaveDore, JimJones era tra gli arrestati.

È stato riferito che i detenuti sono già stati accusati ai sensi dell’articolo 273 del codice penale della Federazione Russa “Creazione, utilizzo e distribuzione di programmi informatici dannosi”.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Pietro Melillo 300x300
Membro e Riferimento del gruppo di Red Hot Cyber Dark Lab, è un ingegnere Informatico specializzato in Cyber Security con una profonda passione per l’Hacking e la tecnologia, attualmente CISO di WURTH Italia, è stato responsabile dei servizi di Cyber Threat Intelligence & Dark Web analysis in IBM, svolge attività di ricerca e docenza su tematiche di Cyber Threat Intelligence presso l’Università del Sannio, come Ph.D, autore di paper scientifici e sviluppo di strumenti a supporto delle attività di cybersecurity. Dirige il Team di CTI "RHC DarkLab"
Aree di competenza: Cyber Threat Intelligence, Ransomware, Sicurezza nazionale, Formazione

Articoli in evidenza

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…

Immagine del sitoCyber Italia
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
Silvia Felici - 06/02/2026

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…