Aggiornamenti recenti Marzo 31st, 2025 2:00 PM
Dic 21, 2023 Marina Londei Attacchi, In evidenza, News 0
Pochi giorni fa il Dipartimento di Giustizia degli Stati Uniti ha annunciato che l’FBI è riuscita ad accedere ai server di BlackCat (ALPHV), il gruppo dietro l’omonimo ransomware, per monitorare le attività e ottenere le chiavi di decrittazione.
Come riporta BleepingComputer, l’Agenzia statunitense ha osservato per mesi l’attività del ransomware ottenendo al contempo le chiavi per decifrare i file; queste sono state condivise con più di 400 vittime del malware, aiutandole a recuperare i file cifrati per un risparmio totale di 68 milioni di dollari.
La conferma del Dipartimento di Giustizia arriva dopo la pubblicazione di un mandato di cattura per i cybercriminali di BlackCat dove si specifica che l’FBI è riuscito ad accedere alla rete del gruppo. “L’FBI ha identificato e ottenuto 946 coppie di chiavi pubbliche/private per i siti Tor che il gruppo ransomware BlackCat ha usato per le comunicazioni, i leak e le offerte per gli affiliati” si legge nel mandato.
Il documento spiega che l’Agenzia è riuscita a scoprire gli indirizzi Tor di ciascuna vittima usati dal gruppo per la negoziazione del riscatto e li ha usati per contattare le aziende colpite e fornire a ciascuna le chiavi di decrittazione.
L’FBI ha inoltre preso il controllo del sito dei leak di BlackCat, pubblicando un avviso sul risultato dell’operazione. Nella nota l’Agenzia inviata chiunque avesse informazioni sul gruppo o sui suoi affiliati a contattarla, offrendo in cambio una ricompensa.
Qualche giorno dopo l’operazione dell’FBI, BlackCat è tornato a reclamare i propri server annunciando sul sito dei leak di aver ripreso il controllo del sito web, affermando che l’Agenzia sarebbe riuscita ad accedere soltanto a uno dei loro data center.
Il gruppo ha specificato che, anche se l’FBI è riuscita ad aiutare più di 400 compagnie, a pagare le conseguenze di questo attacco saranno oltre 3.000 aziende che non riceveranno mai le proprie chiavi di decrittazione.
BlackCat ha inoltre annunciato di aver rimosso ogni restrizione per i propri affiliati; ciò significa che i gruppi partner potranno ora colpire qualsiasi organizzazione, incluse le infrastrutture critiche. Restano invece valide le restrizioni per gli attacchi contro la Comunità degli Stati Indipendenti (CSI).
“Grazie per la vostra esperienza, terremo conto dei nostri errori e lavoreremo ancora più duramente, in attesa dei vostri piagnistei in chat e delle richieste di sconti che non esistono più” conclude la nota.
Mar 24, 2025 0
Mar 21, 2025 0
Mar 13, 2025 0
Mar 04, 2025 0
Mar 31, 2025 0
Mar 31, 2025 0
Mar 28, 2025 0
Mar 28, 2025 0
Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Mar 12, 2025 0
Kaspersky lancia un segnale d’allarme: registrare account...Mar 06, 2025 0
Le aziende temono gli attacchi informatici e la loro...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...Mar 28, 2025 0
Un vecchio dominio di Microsoft Stream è stato compromesso...Mar 28, 2025 0
RedCurl, gruppo hacker russo attivo almeno dal 2018 e...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel...