Pietro Melillo : 13 Giugno 2024 08:17
Kiev, 12 giugno 2024– La polizia ucraina ha identificato e arrestato un uomo di 28 anni, residente a Kiev, sospettato di aver collaborato con i noti gruppi ransomware russi Conti e LockBit per compiere attacchi informatici.
L’indagine, condotta dalla Polizia informatica ucraina e dagli investigatori della Polizia Nazionale, ha rivelato che l’uomo, originario della regione di Kharkiv, era specializzato nel mascherare software malevolo in file apparentemente legittimi. Questa tipologia di malware veniva poi utilizzato dai gruppi ransomware per infettare le reti informatiche e richiedere riscatti per decifrare i dati criptati.
Secondo quanto dichiarato dalla polizia ucraina, il sospetto sfruttava le sue avanzate competenze di programmazione per nascondere software malevoli dai più popolari antivirus. Questo gli permetteva di evitare la rilevazione e facilitava la diffusione del malware all’interno delle reti bersaglio.
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Ricompense in Criptovaluta
Il gruppo ransomware Conti ha ricompensato i servizi dell’hacker con criptovaluta. Nel 2021, Conti ha utilizzato il malware sviluppato dall’uomo per paralizzare le reti informatiche in Paesi Bassi e Belgio, causando notevoli disagi e perdite economiche.
L’uso delle criptovalute offre ai cybercriminali un mezzo efficace per ricevere e trasferire fondi in modo anonimo, sicuro e rapido, sfruttando le attuali lacune normative e la difficoltà di tracciamento. Questo le rende lo strumento ideale per il pagamento dei riscatti nei casi di ransomware e per altre attività illegali nel mondo del cybercrimine.
Oltre a Conti, l’indagato avrebbe collaborato anche con il gruppo ransomware LockBit. Entrambi i gruppi sono e sono stati tra i più grandi a livello globale e sono noti per i loro attacchi contro grandi imprese, motivati da guadagni finanziari significativi.
Durante il raid che ha portato all’arresto, la polizia ha sequestrato attrezzature informatiche, telefoni cellulari e documenti in bozza. L’indagine è ancora in corso e il sospetto potrebbe affrontare fino a 15 anni di carcere per interferenza non autorizzata con i sistemi informatici. Sono possibili ulteriori accuse.
Questo arresto segue una serie di operazioni internazionali che hanno colpito duramente i cartelli di LockBit e Conti. A febbraio, l’FBI, Europol e altre autorità hanno sequestrato l’infrastruttura di LockBit, arrestato diversi affiliati, svelato la leadership e recuperato 7.000 chiavi di decrittazione. Nello stesso periodo, il gruppo Conti è stato dichiarato smantellato.
Con questo arresto, le autorità ucraine continuano a dimostrare il loro impegno nella lotta contro il cybercrimine e la protezione delle infrastrutture informatiche nazionali e internazionali.
Le immagini appartengono alla cyberpolizia ucraina.
Un attacco informatico ai danni di ACEA SpA, colosso italiano attivo nella produzione e distribuzione di elettricità, gas e servizi idrici, è stato rivendicato dai criminali informatici di W...
Negli ultimi anni, la cybersecurity ha visto emergere minacce sempre più sofisticate, capaci di compromettere dispositivi e dati personali senza che l’utente compia alcuna azione. Tra ques...
Sygnia segnala che il vettore di attacco iniziale di Fire Ant CVE-2023-34048, sfrutta la vulnerabilità di scrittura fuori dai limiti nell’implementazione del protocollo DCERPC di vCenter S...
Il gruppo Scattered Spider ha intensificato i suoi attacchi agli ambienti IT aziendali, prendendo di mira gli hypervisor VMware ESXi di aziende statunitensi nei settori della vendita al dettaglio, dei...
Telegram ha introdotto un bot ufficiale progettato per verificare l’età degli utenti scansionando i loro volti. Come sottolineato da Code Durov, la funzione è disponibile nel Regno Un...
Iscriviti alla newsletter settimanale di Red Hot Cyber per restare sempre aggiornato sulle ultime novità in cybersecurity e tecnologia digitale.
Copyright @ REDHOTCYBER Srl
PIVA 17898011006