Ransomware: LockBit 3.0 debutta anche in Italia e colpisce la FAAC (Fabbrica Automatismi Apertura Cancelli)

lunedì 4 luglio 2022
Ransomware: LockBit 3.0 debutta anche in Italia e colpisce la FAAC (Fabbrica Automatismi Apertura Cancelli)

LockBit evolve ancora e debutta con la versione 3.0 facendo già la prima vittima italiana. Con la stop alle operazioni di Conti, LockBit si prende lo scettro del mondo ransomware.

Da LockBit 2.0 a 3.0: il primo programma di Bug Bounty del cybercrime
Ci siamo: lo avevano annunciato ed è successo davvero. Conti non ha neppure fatto in tempo ad annunciare il “pensionamento” che LockBit si presenta con una nuova versione, ancora più temibile. Ma le modifiche non sono solo tecniche: è migliorata l’intera infrastruttura di gestione “commerciale” del RaaS, che ha addirittura inaugurato un programma di bug bounty.

Prima di calarci quindi nei dettagli tecnici, ci soffermiamo sul “modello di business” scelto da LockBit. Nei fatti, dobbiamo prendere atto di questa importante trasformazione del mondo del cyber crime, che non riguarda soltanto i ransomware, ma in generale tutti i modelli di malware / ransomware in affitto. Il cyber crime fa profitti da capogiro e, di conseguenza, si organizza esattamente secondo i modelli di business delle grandi aziende.

Nel caso di LockBit 3.0 c’è una novità assoluta, il lancio del programma di Bug Bounty. In pratica gli sviluppatori del ransomware hanno lanciato un programma di ricerca sulle vulnerabilità del proprio software. Come una Microsoft qualsiasi, propongono una ricompensa in denaro a chiunque individui punti deboli, errori di sviluppo, vulnerabilità nei software in uso. E’ una pratica estremamente comune e diffusa nel mondo delle software house, ma è la prima volta che viene richiesto a terzi di correggere un software pensato per danneggiare e estorcere denaro.

“Invitiamo tutti i ricercatori di sicurezza, gli hacker etici e non etici del pianeta a partecipare al nostro programma di Bug Bounty. L’ammontare delle ricompense varia dai 1000 al milione di dollari”.

Il programma di Bug Bounty per adesso si concentra sulle vulnerabilità del sito web, della rete Tor, del Locker che è lo strumento di criptazione e sulla sicurezza della chat privata usata per le trattative con le vittime. Non solo: generosa ricompensa è prevista sia per chi propone nuove idee ma soprattutto per chi riesce ad ottenere informazioni sull’identificazione reale delle persone dietro LockBit. Insomma, ricompensano quelli così bravi da riuscire a fare “Doxing” su di loro, purché rivelino come hanno fatto a recuperare quelle informazioni.

La pagina del leak site LockBit 3.0 che presenta il programma di Bug Bounty

Da LockBit 2.0 a 3.0: info tecniche
Una prima novità è il nuovo leak site, il sito web dove il gruppo pubblica le richieste di riscatto, i countdown e i dati rubati alle vittime. Il leak site di LockBit 2.0 è ancora raggiungibile e contiene dati e informazioni su tutte le precedenti vittime. Il nuovo sito della versione 3.0 invece arriva con nuovi indirizzi e nuovi mirror.

Il nuovo leak site di LockBit 3.0

Va detto che LockBit 3.0 era stato annunciato da tempo. Anzi, in dettaglio dal 12 Marzo, giorno nel quale un utente pubblica, su un noto forum dell’undeground hacking, un post nel quale espone, corredati di dettagli, una serie di bug e vulnerabilità presenti in LockBit 2.0, sfruttando i quali sarebbe addirittura possibile recuperare la criptazione dai database MSSQL.

Fonte: cybersecurity360.it

Gli risponde un affiliato di LockBit confermando che

“il bug segnalato è stato risolto nella versione 3.0 di LockBit”.

LockBit 3.0: ecco la prima vittima italiana
Il debutto di LockBit 3.0 in Italia c’è già stato qualche giorno fa e a farne le spese è stata la FAAC, la famosa multinazionale di base italiana che produce cancelli automatizzati. La rivendicazione è già comparsa sul nuovo leak site: ci sono alcuni sample, il countdown e i costi: 554.000 dollari per cancellare i dati rubati, 5000 dollari per estendere di un giorno il countdown.

Gli attaccanti annunciano di avere a disposizione 25 GB di file rubati confidenziali. Sotto la directory pubblicata sul leak site di LockBit 3.0 che presenta i file rubati dalla rete aziendale di FAAC

Fonte: RedHotCyber

Leave a comment



logHD1

YOTTA WEB - Via Don F. Cabrio 14/D - 13900 Biella (BI)

P.IVA 02552590024 - C.F. SNTSVR77S27A859C - REA BI 194613

Copyright 2017 © YOTTA WEB All Rights Reserved

Privacy Policy