image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Editor's Choice
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Taglio di prezzo record per LG Gram: arriva al prezzo del MacBook Neo Taglio di prezzo record per LG Gram: arriva al prezzo del Ma...
Immagine di Ex capo di Windows elogia il MacBook Neo di Apple Ex capo di Windows elogia il MacBook Neo di Apple...

LockBit 3.0, codice diffuso per vendetta da uno sviluppatore

Uno sviluppatore scontento avrebbe divulgato per vendetta il codice del builder di LockBit 3.0 su Twitter, rendendolo accessibile a tutti

Advertisement

Avatar di Marco Doria

a cura di Marco Doria

@Tom's Hardware Italia

Pubblicato il 22/09/2022 alle 09:36
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

La più recente versione dello strumento di crittografia del gruppo ransomware LockBit è stata oggetto di un leak su Twitter da due account diversi, noti come @ali_qushji (attualmente limitato) e @protonleaks1.

Tramite la piattaforma social in questione, è stato divulgato il codice di LockBit 3.0, che secondo il gruppo responsabile, introduce alcune novità, come un programma di Bug Bounty (viene assegnato un premio in denaro a chi individua bug e vulnerabilità nelle build del software), il supporto dei pagamenti tramite Zcash e nuove tattiche di estorsione. Il builder di LockBit 3.0, diffuso tramite Sendspace, è contenuto in un file 7z protetto da password (la stessa viene indicata nei tweet del leak) che include vari file, fra cui un keygen e un file di configurazione in formato json.

Unknown person @ali_qushji said his team has hacked the LockBit servers and found the possible builder of LockBit Black (3.0) Ransomware. You can check it on the GitHub repository https://t.co/wkaTaGA8y7 pic.twitter.com/cPSYipyIgs

— 3xp0rt (@3xp0rtblog) September 21, 2022
Questo contenuto è ospitato su una piattaforma esterna. Per visualizzarlo, è necessario accettare i cookie

L’autore del leak, Ali Qushji, sostiene di aver violato i server del gruppo ransomware e di aver rubato il programma di crittografia. A quanto pare, il gesto sarebbe stato compiuto da uno sviluppatore che lavorava per LockBit, che ha così voluto vendicarsi nei confronti della leadership del gruppo, anche se non si conoscono gli effettivi motivi del suo malcontento. Una delle implicazioni di questo leak è che adesso, qualunque malintenzionato con le giuste competenze potrà creare la propria versione del ransomware, personalizzando il file di configurazione incluso nel pacchetto.

LockBit è noto per la sua efficacia anche contro i sistemi Linux, tanto che il gruppo Evil Corp ha deciso di adottarlo, poco tempo fa. Il ransomware sarebbe stato utilizzato anche per un recente attacco all’Agenzia delle Entrate, sebbene ci siano diversi punti oscuri. Infine, sembra che il gruppo LockBit abbia colpito anche Mandiant, azienda di sicurezza che fa capo a Google, sebbene Mandiant stessa abbia negato l’incidente.

Fonte dell'articolo: securityaffairs.co

Le notizie più lette

#1
Un magnete da meno di 1 watt sfida i giganti da 30 MW
2

Scienze

Un magnete da meno di 1 watt sfida i giganti da 30 MW

#2
La matematica sta vivendo la sua grande rivoluzione

Scienze

La matematica sta vivendo la sua grande rivoluzione

#3
Meglio avere degli umani al comando: Amazon l'ha capito sbattendoci la faccia
5

Business

Meglio avere degli umani al comando: Amazon l'ha capito sbattendoci la faccia

#4
Come nasce l'oro: risolto un enigma di 20 anni

Scienze

Come nasce l'oro: risolto un enigma di 20 anni

#5
Porti le tue GPU, io ti do il data center: il modello Oracle che sta cambiando le regole del cloud AI

Business

Porti le tue GPU, io ti do il data center: il modello Oracle che sta cambiando le regole del cloud AI

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Ex capo di Windows elogia il MacBook Neo di Apple
2

Hardware

Ex capo di Windows elogia il MacBook Neo di Apple

Di Antonello Buzzi
Taglio di prezzo record per LG Gram: arriva al prezzo del MacBook Neo

Offerte e Sconti

Taglio di prezzo record per LG Gram: arriva al prezzo del MacBook Neo

Di Dario De Vita
Data center IA: a rischio la costruzione di case

Hardware

Data center IA: a rischio la costruzione di case

Di Antonello Buzzi
Oggi costa meno di 350€, ma questo notebook Acer è perfetto per l’uso quotidiano

Offerte e Sconti

Oggi costa meno di 350€, ma questo notebook Acer è perfetto per l’uso quotidiano

Di Dario De Vita
Kit DRAM difettoso: garanzia negata dopo 2 anni
1

Hardware

Kit DRAM difettoso: garanzia negata dopo 2 anni

Di Antonello Buzzi

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.