Pietro Melillo : 13 Giugno 2024 08:17
Kiev, 12 giugno 2024– La polizia ucraina ha identificato e arrestato un uomo di 28 anni, residente a Kiev, sospettato di aver collaborato con i noti gruppi ransomware russi Conti e LockBit per compiere attacchi informatici.
L’indagine, condotta dalla Polizia informatica ucraina e dagli investigatori della Polizia Nazionale, ha rivelato che l’uomo, originario della regione di Kharkiv, era specializzato nel mascherare software malevolo in file apparentemente legittimi. Questa tipologia di malware veniva poi utilizzato dai gruppi ransomware per infettare le reti informatiche e richiedere riscatti per decifrare i dati criptati.
Secondo quanto dichiarato dalla polizia ucraina, il sospetto sfruttava le sue avanzate competenze di programmazione per nascondere software malevoli dai più popolari antivirus. Questo gli permetteva di evitare la rilevazione e facilitava la diffusione del malware all’interno delle reti bersaglio.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence".
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Ricompense in Criptovaluta
Il gruppo ransomware Conti ha ricompensato i servizi dell’hacker con criptovaluta. Nel 2021, Conti ha utilizzato il malware sviluppato dall’uomo per paralizzare le reti informatiche in Paesi Bassi e Belgio, causando notevoli disagi e perdite economiche.
L’uso delle criptovalute offre ai cybercriminali un mezzo efficace per ricevere e trasferire fondi in modo anonimo, sicuro e rapido, sfruttando le attuali lacune normative e la difficoltà di tracciamento. Questo le rende lo strumento ideale per il pagamento dei riscatti nei casi di ransomware e per altre attività illegali nel mondo del cybercrimine.
Oltre a Conti, l’indagato avrebbe collaborato anche con il gruppo ransomware LockBit. Entrambi i gruppi sono e sono stati tra i più grandi a livello globale e sono noti per i loro attacchi contro grandi imprese, motivati da guadagni finanziari significativi.
Durante il raid che ha portato all’arresto, la polizia ha sequestrato attrezzature informatiche, telefoni cellulari e documenti in bozza. L’indagine è ancora in corso e il sospetto potrebbe affrontare fino a 15 anni di carcere per interferenza non autorizzata con i sistemi informatici. Sono possibili ulteriori accuse.
Questo arresto segue una serie di operazioni internazionali che hanno colpito duramente i cartelli di LockBit e Conti. A febbraio, l’FBI, Europol e altre autorità hanno sequestrato l’infrastruttura di LockBit, arrestato diversi affiliati, svelato la leadership e recuperato 7.000 chiavi di decrittazione. Nello stesso periodo, il gruppo Conti è stato dichiarato smantellato.
Con questo arresto, le autorità ucraine continuano a dimostrare il loro impegno nella lotta contro il cybercrimine e la protezione delle infrastrutture informatiche nazionali e internazionali.
Le immagini appartengono alla cyberpolizia ucraina.
Nella giornata di oggi, la nuova cyber-gang “The Gentlemen” rivendica all’interno del proprio Data Leak Site (DLS) il primo attacco ad una azienda italiana. Disclaimer: Questo rapporto include s...
SAP ha reso disponibili degli aggiornamenti per la sicurezza Martedì, con l’obiettivo di risolvere varie vulnerabilità. Tra queste vulnerabilità, ve ne sono tre particolarmente critiche che si ve...
Ci stiamo avviando a passi da gigante vero l’uroboro, ovvero il serpente che mangia la sua stessa coda. Ne avevamo parlato qualche settimana fa che il traffico umano su internet è in calo vertigino...
A fine agosto, GreyNoise ha registrato un forte aumento dell’attività di scansione mirata ai dispositivi Cisco ASA. Gli esperti avvertono che tali ondate spesso precedono la scoperta di nuove vulne...
Con una drammatica inversione di tendenza, il Nepal ha revocato il blackout nazionale sui social media imposto la scorsa settimana dopo che aveva scatenato massicce proteste giovanili e causato almeno...