
Pietro Melillo : 13 Giugno 2024 08:17
Kiev, 12 giugno 2024– La polizia ucraina ha identificato e arrestato un uomo di 28 anni, residente a Kiev, sospettato di aver collaborato con i noti gruppi ransomware russi Conti e LockBit per compiere attacchi informatici.

L’indagine, condotta dalla Polizia informatica ucraina e dagli investigatori della Polizia Nazionale, ha rivelato che l’uomo, originario della regione di Kharkiv, era specializzato nel mascherare software malevolo in file apparentemente legittimi. Questa tipologia di malware veniva poi utilizzato dai gruppi ransomware per infettare le reti informatiche e richiedere riscatti per decifrare i dati criptati.

Secondo quanto dichiarato dalla polizia ucraina, il sospetto sfruttava le sue avanzate competenze di programmazione per nascondere software malevoli dai più popolari antivirus. Questo gli permetteva di evitare la rilevazione e facilitava la diffusione del malware all’interno delle reti bersaglio.

Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Ricompense in Criptovaluta
Il gruppo ransomware Conti ha ricompensato i servizi dell’hacker con criptovaluta. Nel 2021, Conti ha utilizzato il malware sviluppato dall’uomo per paralizzare le reti informatiche in Paesi Bassi e Belgio, causando notevoli disagi e perdite economiche.
L’uso delle criptovalute offre ai cybercriminali un mezzo efficace per ricevere e trasferire fondi in modo anonimo, sicuro e rapido, sfruttando le attuali lacune normative e la difficoltà di tracciamento. Questo le rende lo strumento ideale per il pagamento dei riscatti nei casi di ransomware e per altre attività illegali nel mondo del cybercrimine.
Oltre a Conti, l’indagato avrebbe collaborato anche con il gruppo ransomware LockBit. Entrambi i gruppi sono e sono stati tra i più grandi a livello globale e sono noti per i loro attacchi contro grandi imprese, motivati da guadagni finanziari significativi.
Durante il raid che ha portato all’arresto, la polizia ha sequestrato attrezzature informatiche, telefoni cellulari e documenti in bozza. L’indagine è ancora in corso e il sospetto potrebbe affrontare fino a 15 anni di carcere per interferenza non autorizzata con i sistemi informatici. Sono possibili ulteriori accuse.

Questo arresto segue una serie di operazioni internazionali che hanno colpito duramente i cartelli di LockBit e Conti. A febbraio, l’FBI, Europol e altre autorità hanno sequestrato l’infrastruttura di LockBit, arrestato diversi affiliati, svelato la leadership e recuperato 7.000 chiavi di decrittazione. Nello stesso periodo, il gruppo Conti è stato dichiarato smantellato.
Con questo arresto, le autorità ucraine continuano a dimostrare il loro impegno nella lotta contro il cybercrimine e la protezione delle infrastrutture informatiche nazionali e internazionali.
Le immagini appartengono alla cyberpolizia ucraina.
Pietro Melillo
Un nuovo allarme arriva dal sottobosco del cybercrime arriva poche ore fa. A segnalarlo l’azienda ParagonSec, società specializzata nel monitoraggio delle attività delle cyber gang e dei marketpla...

Cisco Talos ha identificato una nuova campagna ransomware chiamata DeadLock: gli aggressori sfruttano un driver antivirus Baidu vulnerabile (CVE-2024-51324) per disabilitare i sistemi EDR tramite la t...

Quanto avevamo scritto nell’articolo “Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin” su Red Hot Cyber il 23 luglio scorso trova oggi pien...

Notepad++ è spesso preso di mira da malintenzionati perché il software è popolare e ampiamente utilizzato. Una vulnerabilità recentemente scoperta nell’editor di testo e codice open source Notep...

Una vulnerabilità critica associata all’esecuzione di codice remoto (RCE) in Outlook è stata sanata da Microsoft, potenzialmente consentendo a malintenzionati di attivare codice dannoso su sistemi...