Un nuovo rischio informatico aleggia tra America e Europa: un virus molto potente che mette in pericolo molti computer nel mondo.
Dopo l’intervento delle forze dell’ordine della scorsa settimana, il gruppo di “Ransomware LockBit” è tornato all’attacco con un nuovo virus sfruttando versioni aggiornate degli strumenti di cifratura e diffondendo link che rimandano a nuovi server.
Come accennato, nel corso dell’ultima settimana, NCA, FBI ed Europol hanno portato avanti un’azione coordinata, denominata ‘Operazione Cronos’, mirata a contrastare l’attività del “Ransomware LockBit”. Questa operazione di polizia ha ottenuto il sequestro di infrastrutture, il recupero di strumenti di decrittazione e, in un caso, la trasformazione del sito ufficiale del gruppo del gruppo in un portale di comunicazione della polizia.
Ma non è finita, perché poco dopo, LockBit ha messo in piedi un nuovo sito per la pubblicazione dei dati rubati, lasciando una lunga nota indirizzata all’FBI, nella quale ha affermava che le forze dell’ordine avevano violato i loro server sfruttando una vulnerabilità PHP.
Nonostante ciò, invece di optare per un cambio di immagine, il gruppo ha promesso di tornare in azione con infrastrutture rinnovate e nuovi meccanismi di sicurezza per evitare attacchi su larga scala da parte delle forze dell’ordine e l’accesso ai loro strumenti di decrittazione.
Ecco come LockBit vuole attaccare di nuovo
LockBit è l’ultima incarnazione in una sequenza prolungata di cyberattacchi finalizzati all’estorsione. Inizialmente identificato con il nome di ransomware “ABCD”, ha evoluto le sue capacità diventando uno strumento di estorsione molto evoluto. Denominato come un “criptovirus”, LockBit si caratterizza per generare richieste di riscatto finanziario in cambio della chiave per decriptare i dati sequestrati. Questo ransomware prende di mira prevalentemente entità aziendali e organizzative e utenti singoli.
L’ascesa di LockBiti inizia a farsi conoscere a settembre 2019, quando venne etichettato come il “virus abcd”, un soprannome derivato dall’estensione dei file che cifra. Tra i bersagli più noti, si annoverano enti situati negli Stati Uniti, Cina, India, Indonesia e Ucraina, oltre a varie nazioni europee quali Francia, Regno Unito e Germania.
Le vittime ideali di LockBit sono quelle organizzazioni che, per l’importanza dei dati presi sotto attacchi, sono pronte a sborsare ingenti somme pur di ripristinare l’accesso ai propri sistemi. Dunque, l’attacco si focalizza su grandi corporazioni, spaziando dal settore sanitario a quello finanziario. È interessante notare che LockBit sembra non tenere conto deliberatamente bersagli situati in Russia o nei paesi della Comunità degli Stati Indipendenti, forse per evitare conseguenze legali in tali regioni.