LockBit, nuovi attacchi dopo la retata della polizia
A pochi giorni dall'Operazione Cronos è stata rilevata una nuova campagna di attacco che fa uso del ransomware LockBit. Le forze dell'ordine intanto hanno scoperto una nuova versione del malware in fase di sviluppo
di Andrea Bai pubblicata il 23 Febbraio 2024, alle 16:21 nel canale SicurezzaA pochi giorni dall’importante operazione Cronos delle forze dell’ordine che ha inferto un duro colpo al noto gruppo ransomware LockBit, i ricercatori hanno rilevato una nuova ondata di attacchi, associati alla stessa organizzazione criminale, che sta nuovamente diffondendo il noto malware.
Gli attacchi, individuati nelle ultime 24 ore dalle società di sicurezza Sophos e Huntress, sfruttano due vulnerabilità gravi di ScreenConnect, un'applicazione di remote dekstop di Connectwise. Le due società di sicurezza osservano che gli attaccanti che riescono a sfruttare con successo le falle procedono poi ad installare il ransomware LockBit e altri malware post-exploit come Cobalt Strike. Le vulnerabilità ScreenConnect sono al momento oggetto di sfruttamento di massa e vengono tracciate come CVE-2024-1708 e CVE-2024-1709. ConnectWise ha reso disponibili patch per tutte le versioni vulnerabili, comprese quelle non più supportate attivamente.
"Non possiamo nominare pubblicamente i clienti in questo momento, ma possiamo confermare che il malware distribuito è associato a LockBit, il che è particolarmente interessante alla luce della recente rimozione di LockBit. Anche se non possiamo attribuire questo direttamente al gruppo LockBit, è chiaro che LockBit ha una vasta portata che abbraccia strumenti, vari gruppi affiliati e ramificazioni che non sono state completamente cancellate nemmeno con la massiccia rimozione da parte delle forze dell'ordine" ha affermato, John Hammond, principale ricercatore di sicurezza presso Huntress. Hammond ha precisato che il ransomware viene distribuito presso "uffici veterinari, cliniche sanitarie e amministrazioni locali (inclusi attacchi contro sistemi legati ai servizi di emergenza)".
Le due società di sicurezza SophosXOps e Huntress non hanno specificato se il ransomware distribuito negli attacchi recenti sia la versione originale di LockBit o la versione circolata in via "non ufficiale" nel 2022 ad opera di un insider insoddisfatto, ampiamente utilizzata per una serie di attacchi non affiliati all'operazione originale. Nel momento in cui le versioni di malware "fuoriescono" dai gruppi di riferimento diventa più complicato riuscire ad attribuire correttamente le campagne di attacco.
Chiaramente dato l'enorme numero di affiliati e la distribuzione particolarmente ampia, sia in termini meramente geografici sia per quanto concerne le risorse e la gestione organizzativa, è plausibile che l'operazione speciale delle forze di polizia non abbia neutralizzato completamente la minaccia. Le nuove ondate di attacchi potrebbero essere inoltre interpretate come un segnale che in un modo o nell'altro LockBit continuerà a colpire.
Intanto, a seguito dell'operazione coordinata dalla National Crime Agency del Regno Unito, un'altra società di sicurezza, Trend Micro, è venuta in possesso di un campione di una nuova versione del malware LockBit che il gruppo stava sviluppando prima che le operazioni fossero interrotte dalle forze dell'ordine.
Il nuovo malware, soprannominato internamente LockBit-NG-Dev (verosimilmente LockBit 4.0) è risultato essere un codice scritto in .NET, complilato con CoreRT e compresso con MPRESS, laddove la versione precedente di LockBit è realizzata in C/C++. Trend Micro osserva che la versione non comprende alcune funzionalità presenti nelle precedenti versioni, come ad esempio la capacità di propagarsi autonomamente su reti compromesse e la possibilità di stampare la richiesta di riscatto su stampanti collegate alle reti. Ciononostante il codice sembra essere abbastanza vicino alle fasi finali dello sviluppo, mettendo a disposizione già una buona parte delle funzionalità previste.
La scoperta di una versione embrionale di un nuovo malware rappresenta un ulteriore elemento di successo dell'operazione Cronos, con le forze dell'ordine che ora hanno a disposizione il codice sorgente sia delle versioni precedenti già utilizzate sia della versione che sarebbe stata prossima alla diffusione.










Recensione DJI Mini 5 Pro: il drone C0 ultra-leggero con sensore da 1 pollice
ASUS Expertbook PM3: il notebook robusto per le aziende
Test ride con Gowow Ori: elettrico e off-road vanno incredibilmente d'accordo
Obbligati ad acquistare una scheda madre per ottenere la RAM: la follia che si diffonde a Taiwan
GTA VI su PC? La data non c'è, ma secondo l'azienda madre di Rockstar il futuro è dominato dal PC
Monopattini elettrici, a un anno dal decreto non si sa nulla di targa e assicurazione (e casco)
Tesla Robotaxi, autista di sicurezza si addormenta al volante. Segnalati nuovi incidenti
Samsung Galaxy S26: svelate le combinazioni di RAM e storage di tutti e tre i modelli
Microsoft Ignite: arriva Edge for Business, il primo browser con IA pensato per le aziende
OPPO e Lamine Yamal uniscono sport e tecnologia nel progetto “The New Generation”
Microsoft, NVIDIA e Anthropic siglano una nuova mega partnership sull'AI. Decine di miliardi in campo
SpaceX potrebbe comunicare alla NASA ritardi nello sviluppo di Starship e posticipare l'allunaggio al 2028
Scoperte cavità sotterranee scavate dall'acqua su Marte: nuovi obiettivi per cercare la vita
OnePlus anticipa l'arrivo di due nuovi prodotti inediti in Italia
DJI lancia Osmo Action 6: la prima action cam del produttore con apertura variabile
NASA: conferenza stampa sulla cometa interstellare 3I/ATLAS domani sera (non aspettatevi gli alieni)
Ex CEO di TSMC passa a Intel: aperta un'indagine per furto di segreti aziendali









0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoDevi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".