Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Operazione Cronos e “LockBit Parody”. Il Data Leak Site con tanto “British humour” e un Decryptor pronto all’uso

Redazione RHC : 20 Febbraio 2024 13:00

Come abbiamo visto, la cybergang LockBit è stata colpita duramente da una operazione internazionale chiamata Operazione Cronos”. Dopo un countdown di 4 ore da parte del National Crime Agency (NCA) del Regno Unito, il sito di LockBit è stato completamente rivisto con un po’ di “British humour”.

Tweet del canale del National Crime Agency (NCA) che riportava il countdown

Come potete vedere, il data leak site è completamente cambiato e al posto delle rivendicazioni delle vittime del ransomware, ora ci sono molte informazioni riguardanti l’operazione Cronos e relative alla cyber-gang LockBit.

Siamo andati a dare una sbirciatina al nuovo pannello lockbit che riporta molte informazioni interessanti compreso il decryptor.

Come si presenta il data leak site della cybergang LockBit alle 12:30 del 20/02/2024

Lockbit Backend Leaks

LockBitSupp


Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi». Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    Come avevamo riportato in un articolo precedente, LockbitSupp era stato bannato dai due forum underground XSS e Exploit.in. In questa immagine si fa la parodia che dopo i due forum, LockbitSupp è stato bannato anche dal programma LockBit 3.0.

    Sezione Decrypt Lockbit

    Nell'ambito di questa operazione, avendo ottenuto l'accesso unico all'infrastruttura chiave appartenente a Lockbit, la NCA e i nostri partner dispongono di una grande quantità di informazioni relative al codice sorgente e all'attività di Lockbit. Come parte della nostra risposta al coinvolgimento, fai clic sui collegamenti seguenti, in base a dove ti trovi, cercheremo di supportare la decrittografia dei tuoi dati se hai subito un attacco da parte di questo gruppo. Potresti recuperare file importanti!
    
    Quando ci contatti, ti preghiamo di fornire le seguenti informazioni per aiutarci a supportarti: 
    
    - Il nome della tua azienda/organizzazione e il dominio attaccato, se ne sei in possesso
    - L'ID di decrittazione o descrizione che Lockbit ti ha fornito nella richiesta di riscatto
    
    Quando sei stato aggredito
    - Se hai segnalato il caso alle forze dell'ordine. In tal caso, fornire il riferimento
    - Un nome di contatto, e-mail e numero di telefono 
    
    Collegamenti:
    Se hai sede nel Regno Unito, invia un'e-mail alla NCA all'indirizzo [email protected]
    Se risiedi negli Stati Uniti, clicca qui.
    Se risiedi in qualsiasi altra parte del mondo, fai clic qui: Strumenti di decrittazione | Il progetto “No More Ransom”.

    LockBit Recovery tool

    Strumento di ripristino LockBit giapponese
    
    La polizia giapponese, supportata da Europol, ha sviluppato uno strumento di recupero, progettato per recuperare i file crittografati dal LockBit 3.0 Black Ransomware. 
    
    Affinché questa soluzione di ripristino funzioni, è necessario eseguire questo file binario sul computer infetto. Verrà eseguita una prima valutazione sulla tua macchina.
    
    Per produrre questo strumento, la polizia giapponese ha concentrato per più di tre mesi una grande quantità di competenze tecniche per rivelare la struttura della crittografia basata sull'ingegneria forense del reverse engineering. Questa soluzione è stata testata internamente e sono stati compiuti sforzi importanti per renderla disponibile durante l'operazione congiunta CRONOS. 
    
    Sostenendo gli sforzi tecnici dell’NPA, Europol ha fornito esperti per adattare questa soluzione al progetto “NoMoreRansom”. Questo sito Web è disponibile in 37 lingue e ora contiene più di 120 soluzioni in grado di decrittografare oltre 150 diversi tipi di ransomware. Finora, più di 6 milioni di vittime in tutto il mondo hanno beneficiato di questo progetto.
    
    Collegamenti:
    Strumenti di decrittazione

    Suspect arrested in Poland

    In uno sforzo meticolosamente coordinato, emblematico della cooperazione internazionale, le autorità polacche, su richiesta delle autorità giudiziarie francesi, hanno eseguito azioni mirate per arrestare un sospetto attore LockBit implicato nell’operazione ransomware più attiva fino ad oggi al mondo. 
    
    La raccolta collaborativa di informazioni oltre confine ha facilitato l’identificazione precisa dell’individuo ritenuto di aver riciclato una grande quantità di profitti generati dal gruppo LockBit. 
    
    Grazie alla pianificazione strategica e allo scambio di informazioni in tempo reale tra le agenzie tramite il posto di comando virtuale (VCP) di Europol e al supporto in loco, le autorità si sono mosse rapidamente per intercettare il sospettato, assicurando che nulla fosse lasciato di intentato nel perseguimento della giustizia. 
    
    Questa operazione storica testimonia il potere della collaborazione globale nella lotta alla criminalità informatica e nel sostegno dello stato di diritto in un mondo sempre più interconnesso.

    Il Dipartimento di Giustizia ha reso noto oggi un atto d'accusa verso i cittadini russi Artur Sungatov e Ivan Kondratyev, alias "Bassterlord", di aver utilizzato la variante del ransomware LockBit. 
    
    Le precedenti accuse contro gli attori di Lockbit, collegate a questa operazione, includono:
    
        Novembre 2022 - Mikhail Vasiliev
        Giugno 2023 - Ruslan Magomedovich Astamirov
        Maggio 2023 - Mikhail Pavlovich Matveev (Wazawaka)
    
    Vittime statunitensi e non statunitensi che desiderano partecipare ai procedimenti giudiziari contro LockBit negli Stati Uniti (ad esempio, per presentare una dichiarazione di impatto sulle vittime o per richiedere una restituzione) possono scrivere a questo sito https://lockbitvictims.ic3.gov
    
    Collegamenti:
    
        Kondratyev (Bassterlord) & Sungatov
        Vasiliev
        Astamirov
        Matveev (Wazawaka)

    E molte altre soprese in arrivo

    Come riportato nel data leak site di LockBit, sembra che le sorprese non siano finite qua. Infatti su alcuni post è stato inserito un countdown dove prossimamente verranno pubblicare ulteriori informazioni inerenti una tra le più importanti operazioni internazionali che hanno colpito il crimine informatico.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Arriva il primo UTERO ROBOTICO al mondo: un androide partorirà bambini entro il 2026?
    Di Redazione RHC - 17/08/2025

    L’azienda cinese Kaiwa Technology, con sede a Guangzhou, ha annunciato l’intenzione di creare il primo “utero robotico” al mondo entro il 2026: una macchina umanoide con un...

    Una Vulnerabilità critica è stata rilevata in Microsoft Web Deploy
    Di Redazione RHC - 17/08/2025

    Uno strumento Microsoft Web Deploy presenta una falla critica di sicurezza, potenzialmente sfruttata da aggressori autenticati per eseguire codice sui sistemi coinvolti. Si tratta del bug monitorato c...

    Gli USA inseriscono localizzatori nei chip AI per evitare i dirottamenti verso la Cina
    Di Redazione RHC - 16/08/2025

    Secondo quanto riportato dai media, le autorità statunitensi starebbero segretamente inserendo dispositivi di localizzazione in lotti di chip che potrebbero essere dirottati illegalmente verso la...

    Hai la carta di credito in tasca? I Criminal hacker ringraziano!
    Di Redazione RHC - 16/08/2025

    Una nuova campagna malware per Android sta prendendo di mira i clienti bancari in Brasile, India e Sud-est asiatico, combinando frodi contactless NFC, intercettazione delle chiamate e sfruttamento del...

    Google Chrome a tutta Privacy! Un nuovo blocco per gli script in modalità incognito
    Di Redazione RHC - 16/08/2025

    Google sta testando una nuova funzionalità per migliorare la privacy nella modalità di navigazione in incognito di Chrome su Windows: il blocco degli script in incognito (PrivacySandboxFinge...