Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
LECS 970x120 1
Banner Ancharia Mobile 1

Tag: lockbit

La Russia colpita da LockBit Black! La Cyber Gang MorLock colpisce e genera scandalo

In Russia, c’era una regola non scritta riguardo al crimine informatico che rifletteva una pratica comune: si poteva agire al di fuori dei confini della Federazione Russa, ma non all’interno. Questo significava che i criminali informatici russi potevano operare liberamente all’estero, spesso senza temere conseguenze legali, mentre erano soggetti a misure punitive se avessero preso di mira obiettivi all’interno del paese. Quello che sta facendo la Cyber Gang MorLock è qualcosa che ha generato scandalo perché sta utilizzando per cifrare le aziende russe, il celebre ransomware LockBit 3 (Black). MorLock e gli attacchi alla Federazione Russa Gli specialisti di FACCT hanno pubblicato

Lucchetti, Catene e Guerra tra Titani: L’Operazione Cronos II è riuscita a scassinare LockBit?

Il countdown è arrivato a zero, l’attesa è finita. La Task Force Cronos ha mantenuto la promessa ripagando con LockBit la stessa moneta ma in questo caso senza un riscatto da pagare. In questo episodio abbiamo delle prime identità inclusa quella dell’individuo più ricercato delle underground digitali ovvero LockbitSupp, la punta della piramide di LockBit. Anche in questo episodio non mancano i colpi di scena di questa serie di eventi che sta scrivendo la storia della lotta al cybercrime. Invitiamo alla lettura della scorsa analisi su questa seconda fase di Operation Cronos riguardante la resurrezione del Leak Site sequestrato a Febbraio. In

lockbit

FBI vs LockBit: il colpo di scena dopo Operation Chronos! Cosa nasconde il ritorno del leak site?

Sono passati 2 mesi da Operation Cronos portata avanti da FBI, Europol ed agenzie di altre 10 nazioni che ha scosso il famoso RaaS Russo. Nelle ultime ore la questione LockBit è riuscita ad attirare ancora una volta le attenzioni su di se. L’APT ha ricevuto un trattamento speciale non solo per le risorse impiegate ma anche nell’attenzione sui dettagli per rendere la sua “piccola” sconfitta ironicamente teatrale. Lo stesso LockbitSupp, autodefinitosi “CEO” del RaaS, ha apprezzato il rebrand del logo effettuato dalle agency quando hanno sequestrato il suo sito a tal punto da renderlo logo ufficiale sulla sua nuova versione. Ha

Lockbit secondo round. Il Data Leak Site è in mano alle forze dell’ordine? Rimarremo ancora delusi?

Come avevamo riportato a fine Febbraio, l’operazione denominata “Cronos” era riuscita a impossessarsi del Data Leak SIte (DLS) della cyber gang più conosciuta di sempre Lockbit. Abbiamo assistito ad un “countdown” che sembrava una parodia alle gesta della gang che ha riportato giorno dopo giorno delle informazioni, anche se molti si aspettavano molto di più da questa operazione. La cyber gang Lockbit intanto aveva immediatamente riaperto un nuovo sito underground dopo che le forze dell’ordine si erano impossessate di parte dell’infrastruttura. Ma sembra che ora ci risiamo. Infatti il nuovo sito di LockBit poco fa ha cambiato aspetto ed è resuscitato il

I Video della RHC Conference 2024: Gestione dell’Attacco Informatico alla Regione Campania di Irene Sorani di DV Cybersecurity

Nel mondo della sicurezza informatica, ogni istante può fare la differenza tra un’organizzazione compromessa e una protetta. E questa verità è stata messa alla prova nella recente esperienza della Regione Campania, che ha affrontato con successo un attacco informatico durante un periodo estivo, del quale parlammo ad Agosto del 2023. Irene Sorani, Amministratore Delegato di Digital Value Cybersecurity, assieme a Massimo Bisogno Direttore Ufficio Speciale per la crescita e la transizione al digitale, Fabio De Paolis responsabile della sicurezza informatica della Regione Campania e Antonio Montillo responsabile del Red Team di Digital Value Cybersecurity sono intervenuti alla conferenza per raccontarci un caso

Trend Micro rivela i dettagli di “Operazione Cronos”, che ha permesso alle Forze dell’Ordine di eliminare il DLS di LockBit

L’approccio strategico di TrendMicro e le sue capacità di intelligence sono stati decisivi nella collaborazione con le Forze dell’Ordine internazionali nell’operazione Cronos, che ha permesso alle forze dell’ordine di accedere alle infrastrutture IT della famosa cybergang LockBit. Milano, 9 aprile 2024 – Trend Micro, leader globale di cybersecurity,ha reso pubblici i dettagli dell’attività di threat intelligence con cui ha supportato le Forze dell’Ordine contro il gruppo ransomware LockBit. L’azione, nota come “Operazione Cronos”, ha colpito il gruppo cybercriminale responsabile di un quarto di tutti gli attacchi ransomware a livello mondiale e rappresenta un passo avanti fondamentale nella lotta alle minacce informatiche. I

RHC intervista 8base. La cybergang che fornisce il report dell’AUDIT di sicurezza all’azienda violata

Qualche giorno fa abbiamo pubblicato un articolo sulla nuova cybergang 8base. Si auto definiscono “onesti e semplici pentester. Offriamo alle aziende le condizioni più leali per la restituzione dei propri dati”. Come RHC li abbiamo contattati e il loro approccio ci è da subito apparso differente dalle altre gang.  Al primo contatto di richiesta di intervista, la prima cosa che ci hanno risposto è stata: “Cari amici, fortunatamente non siamo rock star, e non rilasciano interviste, per un semplice motivo che non abbiamo nulla di cui andare particolarmente fieri”.  Questa risposta è stata completamente divergente rispetto ad altre interviste che abbiamo fatto

Confronto geoeconomico e conflitti multidominio: mors tua vita mea

Autore: Olivia Terragni Il mondo del 2023 affronterà ancora una nuova serie rischi, tra confronti geopolitici e guerre commerciali, tra diffusi disordini sociali e il rischio di conflitti multidominio. Alcuni questioni ci sono già familiari, come la frammentazione geopolitica, la guerra fredda Cina-USA o l’impatto dell’interruzione delle catene di approvvigionamento, altre invece sono del tutto nuovi, come l’evoluzione delle nuove tecnologie (al pari delle loro vulnerabilità e dei problemi di regolamentazione) in campo IA, Quantum e BioTech, da utilizzare anche per l’offensiva, la corsa a nuovi armamenti potenzialmente distruttivi come deterrenti di un’escalation. Da una parte le  misure difensive si dovranno concentrare

Categorie