Lockbit
Lockbit è un gruppo di hacker e criminali informatici russi attivo dal 2019, che effettua attacchi del tipo ransomware. Il software sviluppato dal gruppo consente, ai malintenzionati disposti a pagare per utilizzarlo, di effettuare attacchi con due tattiche in cui vengono crittografati i dati della vittima e contestualmente viene richiesto un riscatto, minacciando anche di divulgarli se le loro richieste verranno disattese. LockBit funziona come Ransomware-as-a-Service (RaaS, ransomware distribuito come un servizio) concedendo in licenza il proprio codice agli affiliati che lanciano a loro volta gli attacchi informatici. Gli autori dell'attacco affiliati ricevono fino al 70% dei fondi di riscatto. Secondo una dichiarazione congiunta di varie agenzie governative, LockBit è stato il ransomware più prolifico al mondo nel 2022. Si stima che sia responsabile del 44% di tutti gli attacchi ransomware a livello globale. Negli Stati Uniti, tra gennaio 2020 e maggio 2023, Lockbit è stato utilizzato in circa 1.700 attacchi ransomware, ottenendo un totale di 91 milioni di dollari di riscatto pagato agli hacker. Le agenzie governative non hanno formalmente attribuito il gruppo ad alcuno stato o nazione. Il software con il nome "LockBit" è apparso in un forum sulla criminalità informatica in lingua russa nel gennaio 2020. Lo scopo finale degli attacchi del gruppo hacker è motivato solamente dal punto di vista economico-finanziario.
Lockbit è un gruppo di hacker e criminali informatici russi attivo dal 2019, che effettua attacchi del tipo ransomware.[1][2][3]
Il software sviluppato dal gruppo consente, ai malintenzionati disposti a pagare per utilizzarlo, di effettuare attacchi con due tattiche in cui vengono crittografati i dati della vittima e contestualmente viene richiesto un riscatto, minacciando anche di divulgarli se le loro richieste verranno disattese.[4] LockBit funziona come Ransomware-as-a-Service (RaaS, ransomware distribuito come un servizio) concedendo in licenza il proprio codice agli affiliati che lanciano a loro volta gli attacchi informatici. Gli autori dell'attacco affiliati ricevono fino al 70% dei fondi di riscatto.[5]
Secondo una dichiarazione congiunta di varie agenzie governative, LockBit è stato il ransomware più prolifico al mondo nel 2022.[6] Si stima che sia responsabile del 44% di tutti gli attacchi ransomware a livello globale.
Negli Stati Uniti, tra gennaio 2020 e maggio 2023, Lockbit è stato utilizzato in circa 1.700 attacchi ransomware, ottenendo un totale di 91 milioni di dollari di riscatto pagato agli hacker.[6]
Le agenzie governative non hanno formalmente attribuito il gruppo ad alcuno stato o nazione.[7] Il software con il nome "LockBit" è apparso in un forum sulla criminalità informatica in lingua russa nel gennaio 2020. Lo scopo finale degli attacchi del gruppo hacker è motivato solamente dal punto di vista economico-finanziario.[8]
Sequestro da parte delle forze dell'ordine
[modifica | modifica wikitesto]Il 19 febbraio 2024, l'operazione “Cronos” guidata dalla National Crime Agency del Regno Unito insieme al coordinamento europeo affidato a Europol è riuscita a bloccare i siti del gruppo hacker Lockbit. Battendo gli hacker sul loro stesso campo ossia hackerandoli. Il bilancio: quattro arresti (in Polonia, in Ucraina e due negli Stati Uniti), 34 server e 14.000 account bloccati, 200 portafogli (wallet) di criptovalute sequestrati e una grande quantità di chiavi digitali recuperate.[9]
Note
[modifica | modifica wikitesto]- ^ Chi sono i russi di Lockbit, hacker che hanno bloccato la Pubblica amministrazione: «Politica? Contano solo i soldi» | Corriere.it, su corriere.it.
- ^ Attacco hacker contro la pubblica amministrazione: azione del gruppo russo Lockbit, virus con riscatto - la Repubblica, su repubblica.it.
- ^ Chiara Nardini, E’ stata LockBit a colpire la WestPole. Cosa Hanno Sottratto oltre a Bloccare le Infrastrutture?, su https://www.redhotcyber.com/, 18 novembre 2023.
- ^ kaspersky.it, https://www.kaspersky.it/resource-center/threats/lockbit-ransomware.
- ^ Ransomware LockBit, su kaspersky.it, 19 aprile 2023.
- ^ a b Understanding Ransomware Threat Actors: LockBit, su cisa.gov.
- ^ reuters.com, https://www.reuters.com/technology/cybersecurity/what-is-lockbit-digital-extortion-gang-cybercrime-spree-2023-11-10/.
- ^ web.archive.org, https://web.archive.org/web/20231125140916/https://www.cbc.ca/news/politics/cse-lockbit-threat-1.6734996.
- ^ Hackerati gli Hacker del Ransomware Lockbit, su riskcompliance.it, Risk & Compliance Platform Europe, 20 febbraio 2024.