image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte di Natale
Accedi a Xenforo
Immagine di Samsung raddoppia i prezzi della RAM DDR5 Samsung raddoppia i prezzi della RAM DDR5...
Immagine di Recensione Fritz!Mesh Wi-Fi Set 1600, il mesh da abbinare al proprio router Recensione Fritz!Mesh Wi-Fi Set 1600, il mesh da abbinare al...

LockBit 3.0, codice diffuso per vendetta da uno sviluppatore

Uno sviluppatore scontento avrebbe divulgato per vendetta il codice del builder di LockBit 3.0 su Twitter, rendendolo accessibile a tutti

Advertisement

Avatar di Marco Doria

a cura di Marco Doria

@Tom's Hardware Italia

Pubblicato il 22/09/2022 alle 09:36
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

La più recente versione dello strumento di crittografia del gruppo ransomware LockBit è stata oggetto di un leak su Twitter da due account diversi, noti come @ali_qushji (attualmente limitato) e @protonleaks1.

Tramite la piattaforma social in questione, è stato divulgato il codice di LockBit 3.0, che secondo il gruppo responsabile, introduce alcune novità, come un programma di Bug Bounty (viene assegnato un premio in denaro a chi individua bug e vulnerabilità nelle build del software), il supporto dei pagamenti tramite Zcash e nuove tattiche di estorsione. Il builder di LockBit 3.0, diffuso tramite Sendspace, è contenuto in un file 7z protetto da password (la stessa viene indicata nei tweet del leak) che include vari file, fra cui un keygen e un file di configurazione in formato json.

Unknown person @ali_qushji said his team has hacked the LockBit servers and found the possible builder of LockBit Black (3.0) Ransomware. You can check it on the GitHub repository https://t.co/wkaTaGA8y7 pic.twitter.com/cPSYipyIgs

— 3xp0rt (@3xp0rtblog) September 21, 2022
Questo contenuto è ospitato su una piattaforma esterna. Per visualizzarlo, è necessario accettare i cookie

L’autore del leak, Ali Qushji, sostiene di aver violato i server del gruppo ransomware e di aver rubato il programma di crittografia. A quanto pare, il gesto sarebbe stato compiuto da uno sviluppatore che lavorava per LockBit, che ha così voluto vendicarsi nei confronti della leadership del gruppo, anche se non si conoscono gli effettivi motivi del suo malcontento. Una delle implicazioni di questo leak è che adesso, qualunque malintenzionato con le giuste competenze potrà creare la propria versione del ransomware, personalizzando il file di configurazione incluso nel pacchetto.

LockBit è noto per la sua efficacia anche contro i sistemi Linux, tanto che il gruppo Evil Corp ha deciso di adottarlo, poco tempo fa. Il ransomware sarebbe stato utilizzato anche per un recente attacco all’Agenzia delle Entrate, sebbene ci siano diversi punti oscuri. Infine, sembra che il gruppo LockBit abbia colpito anche Mandiant, azienda di sicurezza che fa capo a Google, sebbene Mandiant stessa abbia negato l’incidente.

Fonte dell'articolo: securityaffairs.co

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Recensione Fritz!Mesh Wi-Fi Set 1600, il mesh da abbinare al proprio router
2

Hardware

Recensione Fritz!Mesh Wi-Fi Set 1600, il mesh da abbinare al proprio router

Di Marco Pedrani
Samsung raddoppia i prezzi della RAM DDR5
8

Hardware

Samsung raddoppia i prezzi della RAM DDR5

Di Antonello Buzzi
AMD Ryzen 7 9850X3D sempre più reale, spunta in un negozio online

Hardware

AMD Ryzen 7 9850X3D sempre più reale, spunta in un negozio online

Di Marco Pedrani
Amazon: un dettaglio tecnico svela un infiltrato nordcoreano
3

Hardware

Amazon: un dettaglio tecnico svela un infiltrato nordcoreano

Di Antonello Buzzi
Intel accelera sul nodo 14A grazie all’EUV High-NA

Hardware

Intel accelera sul nodo 14A grazie all’EUV High-NA

Di Antonello Buzzi

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.