Smascherata la banda di TrickBot. Le forze dell'ordine sanzionano 7 individui russi
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
UtiliaCS 320x100
Smascherata la banda di TrickBot. Le forze dell’ordine sanzionano 7 individui russi

Smascherata la banda di TrickBot. Le forze dell’ordine sanzionano 7 individui russi

Redazione RHC : 12 Febbraio 2023 16:21

Le autorità statunitensi e britanniche hanno sanzionato sette russi ritenuti coinvolti di attività nel gruppo di hacking TrickBot, il cui malware è stato utilizzato per supportare gli attacchi ransomware Conti e Ryuk.

La cybergang che supportava TrickBot (alias ITG23, Gold Blackburn e Wizard Spider) è considerato un gruppo finanziariamente motivato, noto principalmente per lo sviluppo dell’omonimo trojan TrickBot.

Nel corso degli anni, TrickBot si è evoluto da un classico trojan bancario progettato per rubare fondi dai conti a un loader multifunzionale per diffondere ulteriori minacce (da miner a ransomware ad infostealer). L’anno scorso, TrickBot è stato utilizzato dagli operatori di Conti ransomware, che lo hanno utilizzato come malware precursore per i propri attacchi ransomware.


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Le autorità statunitensi e britanniche hanno ora annunciato che stanno imponendo sanzioni a sette persone che ritengono coinvolte nelle operazioni di distribuzione del malware TrickBot.

“Oggi gli Stati Uniti, in collaborazione con il Regno Unito, hanno individuato sette individui facenti parte del gruppo di criminali informatici russi Trickbot”.

ha dichiarato il Dipartimento del Tesoro degli Stati Uniti in una nota.

Le autorità britanniche, a loro volta, scrivono che

“gli aggressori sono responsabili di 149 attacchi a persone e imprese nel Regno Unito dove hanno ricevuto riscatti di almeno 27 milioni di sterline. 104 vittime del ransomware Conti del Regno Unito hanno pagato gli aggressori circa 10 milioni di sterline e 45 vittime del ransomware Ryuk hanno pagato circa 17 milioni di sterline”

hanno calcolato le forze dell’ordine.

È stato riferito che le sanzioni sono volte a frenare “l’attività di criminalità informatica russa” e il ransomware sono state il risultato di una partnership tra l’Office of Foreign Assets Control del Tesoro degli Stati Uniti, il Dipartimento per gli affari esteri e lo sviluppo internazionale del Regno Unito, l’Agenzia nazionale per il crimine del Regno Unito, così come il Tesoro del Regno Unito.

Le sanzioni vengono imposte dopo una fuga su larga scala di chat interne e informazioni personali dei membri di Conti e TrickBot, avvenuta nell’ambito dei cosiddetti incidenti ContiLeaks e TrickLeaks.

Mentre la violazione dei dati di Conti si è concentrata principalmente sulle conversazioni interne e sul codice sorgente del gruppo di hacker, quella di Trickbot è stata peggiore, con dettagli personali, account online e informazioni personali sui membri di TrickBot esposti su Twitter.

Alla fine, questi “drenaggi” hanno portato al fatto che Conti ha dovuto interrompere le sue attività sciogliendosi in diversi altri gruppi.

Le sanzioni ora imposte dovrebbero comportare il blocco di tutti i beni e fondi appartenenti alle seguenti persone negli Stati Uniti e nel Regno Unito. Inoltre, a individui e aziende è ora vietato effettuare transazioni con questi individui, incluso il pagamento dei riscatti.

Le persone sono:

  • Vitaly Kovalev è considerato uno dei leader di Trickbot, conosciuto online con i soprannomi Bentley e Ben. Il tribunale distrettuale degli Stati Uniti per il distretto del New Jersey ha rilasciato un atto d’accusa di cospirazione per commettere frodi finanziarie e frodi bancarie. Ciò è dovuto a una serie di hack di conti bancari presso vari istituti statunitensi avvenuti nel 2009 e nel 2010, prima di Dyre o Trickbot.
  • Maxim Mikhailov sarebbe stato coinvolto nello sviluppo di Trickbot. Conosciuto online come Baget.
  • Valentin Karyagin, secondo le autorità, era coinvolto nello sviluppo di ransomware e altri progetti malwvoli. In rete è conosciuto con il soprannome di Globus.
  • Mikhail Iskritsky avrebbe lavorato per Trickbot su progetti di riciclaggio di denaro e frode. In rete è conosciuto con il soprannome di Tropa.
  • Dmitry Pleshevsky avrebbe lavorato all’iniezione di codice dannoso nei siti Web per rubare le credenziali delle vittime. Conosciuto online come Iseldor.
  • Ivan Vakhromeev è considerato il manager del gruppo Trickbot. Conosciuto online come Fungo.
  • Valery Sedletsky era presumibilmente un amministratore di Trickbot, inclusa la gestione dei server. In rete è conosciuto con il soprannome Strix.

I ricercatori di sicurezza informatica ritengono che dopo lo “spegnimento” di Conti, queste persone probabilmente si siano trasferite in altri gruppi di hacking, ovvero le sanzioni imposte potrebbero rendere molto più difficile il pagamento di riscatti ad altri estorsori precedentemente associati a Conti. 

Questo elenco include BlackCat, Royal Group, AvosLocker, Karakurt, LockBit, Silent Ransom e DagonLocker.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Rilasciata FreeBSD 15.0: ecco le novità e i miglioramenti della nuova versione
Di Redazione RHC - 06/12/2025

Dietro molte delle applicazioni e servizi digitali che diamo per scontati ogni giorno si cela un gigante silenzioso: FreeBSD. Conosciuto soprattutto dagli addetti ai lavori, questo sistema operativo U...

Immagine del sito
React2Shell: due ore tra la pubblicazione dell’exploit e lo sfruttamento attivo
Di Redazione RHC - 06/12/2025

Molto spesso parliamo su questo sito del fatto che la finestra tra la pubblicazione di un exploit e l’avvio di attacchi attivi si sta riducendo drasticamente. Per questo motivo diventa sempre più f...

Immagine del sito
Cloudflare dichiara guerra a Google e alle AI. 416 miliardi di richieste di bot bloccate
Di Redazione RHC - 05/12/2025

Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificiale che tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, ...

Immagine del sito
React2Shell = Log4shell: 87.000 server in Italia a rischio compromissione
Di Redazione RHC - 05/12/2025

Nel 2025, le comunità IT e della sicurezza sono in fermento per un solo nome: “React2Shell“. Con la divulgazione di una nuova vulnerabilità, CVE-2025-55182, classificata CVSS 10.0, sviluppatori ...

Immagine del sito
Cloudflare di nuovo in down: disservizi su Dashboard, API e ora anche sui Workers
Di Redazione RHC - 05/12/2025

Cloudflare torna sotto i riflettori dopo una nuova ondata di disservizi che, nella giornata del 5 dicembre 2025, sta colpendo diversi componenti della piattaforma. Oltre ai problemi al Dashboard e all...