Skip to main content

Nella notte tra il 7 e l’8 maggio 2025, l’infrastruttura del gruppo ransomware LockBit è stata nuovamente compromessa — l’ultimo atto dell’attacco è stato un defacement pubblico della loro piattaforma.

La banca dati trafugata, contenente informazioni riservate — inclusi log delle negoziazioni con le vittime — è stata pubblicata direttamente sul sito ufficiale del gruppo, prima di essere rapidamente rimossa.

Nel corso della nostra analisi interna, abbiamo processato 8.654 record di messaggi di negoziazione tra affiliati ransomware e vittime. La base dati conteneva oltre 59.000 indirizzi Bitcoin associati a richieste di riscatto, oltre a dettagli su utenti, ID delle campagne, cronologia delle comunicazioni, e altro materiale sensibile.

 

Contesto del Leak

Secondo quanto pubblicato da un membro noto nei canali LockBit, l’istanza violata era una “light panel” con registrazione automatica, aperta a nuovi affiliati. Nessun decryptor o dato aziendale è stato compromesso, ma la full panel e il blog risultano ancora funzionanti.

LockBit stesso attribuisce la violazione a un attore soprannominato “XoXo da Praga”, offrendo ricompensa per informazioni concrete. Non è chiaro se si tratti di un insider, un’opportunista, o un gruppo rivale.

 

Cosa abbiamo scoperto

Volume e contenuto delle negoziazioni

  • Totale messaggi: 8.654
  • Numero di conversazioni uniche: 4.442
  • Coinvolgimento attori (client_id ↔ adv_id): quasi sempre unidirezionale, ma in 15 casi confermato pagamento.
  • Tasso di successo stimato: ~7.1%
  • Valore complessivo incassato: ~615.000 USD

Distribuzione dei pagamenti:

Fascia Numero pagamenti
< 10.000 USD 5
10.000–100.000 USD 6
> 100.000 USD 2

 

Modelli comportamentali

Durante l’analisi semantica dei messaggi sono emerse 4 principali categorie di retorica usate dagli attori ransomware:

  1. Minaccia diretta: “Se non paghi, la tua rete finirà su tutti i forum di hacking.”
  2. Manipolazione emotiva: “Non vogliamo rovinarti, ma devi capire che è l’unica via.”
  3. Professionalismo apparente: “La nostra politica è chiara. Offriamo decryptor e supporto.”
  4. Pazienza calcolata: In molti casi, gli attori aspettano risposte per settimane, lasciando aperture.

Psico-profilo degli attori:

  • Spesso impersonali, ma ben coordinati.
  • Lingua principale: russo, ma presente anche inglese tecnico.
  • Uso frequente di formule predefinite e frasi ricorrenti, suggerendo un approccio semi-automatizzato.
  • Alcuni mostrano tratti narcisistici e di dominio (“Io decido quanto vali”).
  • In casi specifici, evidenti segni di dilettantismo: risposte impulsive, richieste disorganizzate, errori grammaticali
  • Possibile presenza di affiliati nuovi o non professionisti.

 

Evidenze tecniche

  • Le tabelle contenevano strutture standard MySQL.
  • Gli script “INSERT INTO socket_messages” mostravano comunicazioni serializzate in JSON e un possibile utilizzo di un’interfaccia Flask + WebSocket.
  • Alcune entry contenevano chiari ID associati a campagne tracciabili tramite blockchain analysis (indirizzi BTC).
  • Diverse chat mostrano una sintassi simile: “type”: “adv”, “action”: “send”, “msg”: “…” interfaccia dialogica strutturata.

 

Conclusione

Il leak del paneldb_dump.sql apre una finestra senza precedenti sulla macchina comunicativa del ransomware-as-a-service. La reazione pubblica di LockBit, che ha riconosciuto l’incidente e avviato la caccia al responsabile, suggerisce una perdita di controllo centrale da parte del gruppo centrale.

Un segnale chiaro: anche le organizzazioni cybercriminali, per quanto strutturate, non sono immuni da fratture interne e vulnerabilità operative.

Analisi di Vasily Kononov – Threat Intelligence Lead, CYBEROO