Che le gang ransomware siano uno dei principali problemi per organizzazioni ed istituzioni di tutto il mondo è cosa nota, parliamo di organizzazioni strutturate che operano su scala mondiale con proventi da far invidia alle nostre aziende.
Quello che in tanti ignorano è la capacità di innovare le proprie campagne introducendo migliorie nei software per eludere i principali sistemi di difesa, ma soprattutto per prevenire che le vittime possano recuperare i dati senza pagare il riscatto a causa di falle che gli esperti di sicurezza potrebbero trovare nel codice del ransomware che utilizzano.
Oggi vorrei portare alla vostra attenzione il caso della gang criminale Lockbit, attiva dal 2019 è oggi una delle organizzazioni più attive in tutto il mondo. Secondo molti esperti il gruppo ha origine russa, tuttavia riguardo alla guerra in Ucraina ha ribadito la sua neutralità ad operazioni militari e ribadito il suo focus su attività estorsive e lontano da diatribe politiche.
L'operazione Lockbit ransomware ha rilasciato nei giorni scorsi una nuova versione, LockBit 3.0, della propria operazione, che ha importanti novità come un programma di bug bounty, la possibilità per le vittime di pagare usando la criptovaluta Zcash, ed una nuova modalità estorsive. Se avete dubbi sull’efficacia della nuova operazione vi basti sapere che molte organizzazioni sono state già aggiunte alla lista delle vittime di LockBit 3.0, compresa l’italiana Fabbrica Automatismi Apertura Cancelli (FAAC).
Probabilmente la principale novità della nuova operazione è l’introduzione di un programma bug bounty per ricompensare coloro che segnalano privatamente alla gang criminale falle nei software dei loro ransomware o nell’infrastruttura che utilizzano. Si tratta di un’iniziativa unica nell’ecosistema criminale specializzato nella fornitura di Ransomware-as-a-Service.
I programmi di bug bounty sono estremamente utili alle aziende che intendono trovare falle nei propri prodotti prima che lo facciano attaccanti di varia tipologia. I ricercatori che partecipano a questi programmi sono ricompensati dalle aziende in danaro, il valore della ricompensa è proporzionale alla complessità delle falle che individuano ed al loro impatto.
La gang Lockbit ha annunciato ricompense comprese tra $ 1.000 e $ 1 milione per coloro che segnaleranno falle nel proprio malware.
“Invitiamo tutti i ricercatori sulla sicurezza, gli hacker etici e non etici del pianeta a partecipare al nostro programma di ricompense dei bug. L'importo della remunerazione varia da $ 1000 a $ 1 milione ", si legge nell'annuncio del programma di ricompense dei bug pubblicato dal gruppo ransomware.
Lockbit intende premiare anche coloro che forniranno "idee brillanti" per migliorare le loro operazioni.
Un'altra novità è rappresentata dal fatto che la banda ora accetta pagamenti in Zcash, oltre che in Monero e Bitcoin, questo perché la criptovaluta è ritenuta affidabile per la tutela dell’anonimato delle transazioni.
L' operazione LockBit 3.0 utilizza anche un nuovo modello di estorsione che consente agli attori delle minacce di acquistare i dati rubati alle vittime durante gli attacchi.
Gli esperti hanno notato un file JavaScript che permette agli utenti di acquistare i dati trapelati sul sito e scaricarli anche tramite un Torrent. Val la pena quindi riflettere su come i gruppi criminali operano per migliorare le proprie operazioni. Le novità introdotte da Lockbit 3.0 ci confermano la capacità di innovazione dell’impresa criminale, avvantaggiata anche dalle enormi disponibilità finanziarie derivanti dai proventi delle attività illecite.
Le nostre imprese dovranno necessariamente innovare i propri modelli di difesa dinanzi ad una minaccia che muta e migliora nel tempo, diversamente andremo incontro a catastrofici attacchi che avranno importanti ripercussioni sulle aziende colpite e sulle catene del valore cui appartengono.