Sandro Sana : 18 Aprile 2024 07:05
Il builder di LockBit 3.0 è uno strumento che permette agli hacker di creare ransomware personalizzato in pochi minuti, sfruttando le funzionalità avanzate di questo malware. Il ransomware è un tipo di software dannoso che blocca l’accesso ai dati della vittima, richiedendo un pagamento per il loro ripristino. LockBit 3.0 è una delle versioni più recenti e pericolose di questo genere di minacce, in grado di diffondersi in rete, disabilitare le protezioni e criptare i file con algoritmi sofisticati.
Il builder di LockBit 3.0 ha consentito agli hacker di lanciare campagne di ransomware mirate e personalizzate, senza dover dipendere dagli operatori del servizio RaaS (Ransomware as a Service) che offrono il malware. Ciò ha reso più arduo per le autorità e i ricercatori di sicurezza contrastare la minaccia e assistere le vittime a recuperare i loro dati.
Tuttavia, nel febbraio 2024, la task force internazionale nell’operazione Cronos ha acquisito visibilità sulle operazioni di LockBit dopo aver smantellato il gruppo. L’azione collaborativa ha coinvolto agenzie in 10 paesi, che hanno sequestrato l’infrastruttura e preso il controllo dell’ambiente di amministrazione di LockBit. Tuttavia, pochi giorni dopo l’operazione, il gruppo ransomware ha dichiarato che era tornato in azione.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence".
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
L’operazione ha permesso alle forze dell’ordine di sequestrare l’infrastruttura del gruppo, ottenere le chiavi di decrittazione private e preparare un set di strumenti di decrittazione basati su un elenco di ID vittima noti ottenuti dalle autorità.
I file crittografati con un payload generato con l’ausilio del builder di LockBit trapelato non potevano essere decifrati con gli strumenti di decrittazione esistenti, essenzialmente perché i gruppi indipendenti dietro questi attacchi non condividevano le loro chiavi private con l’operatore RaaS.
Il builder di LockBit 3.0 si compone di diversi file che consentono di generare le varianti del ransomware in base alle preferenze degli attaccanti. Questi sono i passaggi principali del processo:
Il builder di LockBit 3.0 offre molte funzionalità avanzate che consentono agli attaccanti di personalizzare il ransomware per massimizzare i danni e ottenere il massimo profitto.
Queste funzionalità includono:
LockBit 3.0 ha adottato il modello di Ransomware-as-a-Service (RaaS), che offre una piattaforma di affiliazione agli attaccanti. Questo significa che i criminali informatici possono “affittare” il builder di LockBit 3.0 e ricevere una quota dei profitti generati dalle infezioni. Questo modello ha contribuito a una maggiore diffusione del ransomware personalizzato basato su LockBit 3.0, poiché consente anche ad attaccanti meno esperti di sfruttare questa minaccia avanzata.
Oltre alla crittografia dei file della vittima, LockBit 3.0 ha introdotto una nuova pratica comune tra i ransomware moderni: l’estorsione e la vendita dei dati sensibili. Gli attaccanti minacciano di divulgare o vendere i dati rubati se il riscatto non viene pagato entro un certo periodo di tempo. Questa tattica ha dimostrato di essere particolarmente efficace per spingere le vittime a pagare il riscatto, poiché le conseguenze della divulgazione dei dati possono essere devastanti per le organizzazioni o gli individui colpiti.
Il builder di LockBit 3.0 rappresenta una grave minaccia per la sicurezza informatica, in quanto consente agli hacker di creare ransomware su misura per colpire obiettivi specifici, sfruttando le vulnerabilità e le debolezze dei sistemi.
Questo rende più difficile la prevenzione e il recupero degli attacchi, aumentando il potenziale danno economico e reputazionale. Per difendersi da questa minaccia, è necessario adottare alcune contromisure, come:
Il builder di LockBit 3.0 rappresenta un’evoluzione significativa nel panorama dei ransomware personalizzati. La sua facilità d’uso e le sue funzionalità avanzate consentono agli attaccanti di creare varianti di ransomware altamente adattabili e dannose.
È essenziale che le organizzazioni adottino soluzioni di sicurezza robuste, come firewall, sistemi di rilevamento delle intrusioni e soluzioni antivirus avanzate, per proteggersi contro le varianti personalizzate di LockBit 3.0 e altre minacce ransomware. È importante anche educare gli utenti sulla sicurezza informatica e implementare pratiche di sicurezza migliori, come l’esecuzione regolare di backup dei dati critici e l’adozione di politiche di accesso e autorizzazione rigorose.
Inoltre, è fondamentale monitorare costantemente le attività di rete e implementare soluzioni di rilevamento delle minacce avanzate per individuare e rispondere tempestivamente agli attacchi ransomware. La difesa contro tali minacce richiede una combinazione di misure di sicurezza tecniche, formazione degli utenti e migliori pratiche di sicurezza per mitigare i rischi associati al ransomware personalizzato.
La Commissione Europea ha inflitto a Google una multa di 2,95 miliardi di euro, per abuso di posizione dominante nel mercato della pubblicità digitale. L’autorità di regolamentazione ha affermato ...
La cultura hacker è nata grazie all’informatico Richard Greenblatt e al matematico Bill Gosper del Massachusetts Institute of Technology (MIT). Tutto è iniziato nel famoso Tech Model Railroad Club...
Sette italiani su dieci hanno il proprio numero di telefono incluso in questa banca dati. Ma cosa significa attualmente disporre di un tale quantitativo di numeri telefonici concentrati all’interno ...
I criminali informatici hanno lanciato una nuova ondata di attacchi che utilizzano file SVG per distribuire pagine di phishing. Gli esperti di VirusTotal hanno segnalato che gli aggressori si spaccian...
Il mondo dei supercomputer è entrato nell’era dell’exascale computing. La classifica TOP500 di giugno per il 2025 ha registrato tre sistemi americani ai vertici, un debutto clamoroso dall’Europ...