Skip to main content

Negli ultimi giorni è emerso nei circuiti underground un dump SQL attribuito al gruppo ransomware LockBit.

Si tratta di una vera e propria fuga di dati interna, che include comunicazioni con le vittime, configurazioni dei payload, indirizzi Bitcoin, utenti e attività.

“Non compiere reati, è brutto. Saluti da Praga”, si legge in un messaggio apparso sul sito ufficiale della banda criminale.

Contenuto del database

Il materiale trapelato include:

  • chats: conversazioni dettagliate con le vittime, incluse istruzioni per la decrittazione di ambienti ESXi
  • btc_addresses: indirizzi Bitcoin utilizzati per ricevere riscatti, associati a ID specifici
  • clients e users: potenziali vittime con timestamp, ID e attività nel pannello
  • builds_configurations: opzioni e parametri dei payload malevoli
  • socket_messages e visits: messaggi in tempo reale e accessi alla piattaforma

Schema di estorsione

L’analisi psicologica delle chat mostra uno schema preciso di estorsione:

  • Autorità costruita (“LockBit ha 6 anni di reputazione”)
  • Minacce (“quando il timer scade, i tuoi dati saranno pubblicati”)
  • Manipolazioni (“sei in buone mani”, “tutto sarà ripristinato lo stesso giorno”)
  • Aggressività (“smettila di fare domande stupide”, “stai mentendo”)

Esempi reali

Dalla fuga di dati sono emerse conversazioni reali tra gli attaccanti e le vittime. Vediamo due esempi reali:

“After payment, you will return all files and business the same day”
“Decryptor will be deleted on ESXi, but you can re-upload it and run again”

Interessante notare che gli operatori forniscono anche istruzioni tecniche dettagliate per decrittare sistemi ESXi tramite chmod, tail -f, ./decrypt.

Threat Intelligence al centro

Un evento di tale portata sottolinea l’importanza dell’attività di un analista di Cyber Threat Intelligence, la quale trascende dalla mera catalogazione di Indicatori di Compromissione (IOC) e Tattiche, Tecniche e Procedure (TTP) e abbraccia una comprensione sofisticata del profilo psicologico dell’attaccante e delle sue strategie di pressione, elementi cruciali per anticipare e contrastare efficacemente le minacce.

Analisi di Vasily Kononov – Threat Intelligence Lead, CYBEROO