Trend Micro, leader globale di cybersecurity, ha reso pubblici i dettagli dell’attività di threat intelligence con cui ha supportato le Forze dell’Ordine contro il gruppo ransomware LockBit. L’azione, nota come “Operazione Cronos”, ha colpito il gruppo cybercriminale responsabile di un quarto di tutti gli attacchi ransomware a livello mondiale e rappresenta un passo avanti fondamentale nella lotta alle minacce informatiche. I dettagli sono disponibili nel report “Unveiling the Fallout: Operation Cronos’ Impact on LockBit Following Landmark Disruption”.
“Siamo molto orgogliosi di aver supportato, attraverso un’intensa attività di analisi e intelligence sulle minacce, l’eccellente lavoro delle Forze dell’Ordine internazionali contro il gruppo LockBit. La nostra abilità nel prevedere le mosse dei cybercriminali ci ha permesso non solo di trasmettere informazioni preziose per la riuscita dell’operazione, ma anche di rafforzare le difese che offriamo ai nostri clienti in tutto il mondo”, dichiara Alessandro Fontana, Country Manager di Trend Micro Italia. “Le conseguenze positive di questa operazione sono già evidenti e il nostro impegno per una security efficace grazie a un’intelligence globale sulle minacce, sta portando risultati tangibili”.
L’operazione Cronos si distingue da tutte le altre perché non è stata solo una semplice battuta d’arresto per il gruppo Lockbit, ma si è trattato di un attacco decisivo che ha permesso di paralizzare le infrastrutture, indebolire i meccanismi finanziari, rivelare gli affiliati e mettere in discussione la fiducia all’interno delle reti criminali. Il contrattacco pianificato e inferto al gruppo ha rovinato la reputazione di LockBit nell’underground del crimine informatico, vanificandone i tentativi di riorganizzazione. Il capobanda “Lockbitsupp” è stato bannato da due popolari forum clandestini, XSS ed Exploit.
Il gruppo ha cercato di ricostruire i leak site di New Onion, lanciati una settimana dopo l’operazione, e Lockbitsupp sta attivamente cercando intermediari per l’acquisto di domini di primo livello .gov, .edu e .org, in quella che sembra essere una ritorsione per l’Operazione Cronos. In ogni caso, i loro sforzi non hanno portato a risultati. La telemetria di Trend rivela pochissimi attacchi informatici riusciti dopo il blocco delle Forze dell’Ordine e la grande maggioranza proviene da campagne precedenti o da altri gruppi cybercriminali come ALPHV.
Il gruppo ha sviluppato una nuova versione del ransomware, Lockbit-NG-Dev, che Trend ha già monitorato, fornendo protezioni avanzate ai clienti.
Questi i risultati principali dell’Operazione Cronos:
- Danni alla reputazione di LockBit: con la reputazione rovinata, LockBit deve affrontare grandi sfide per ricostruire operazioni e contatti
- Distruzione strategica delle infrastrutture: la profondità dell’operazione ha reso il processo di ricostruzione di LockBit difficile e dispendioso in termini di tempo, ritardando qualsiasi potenziale ripresa
- Deterrenza efficace: i dettagli sulle attività degli affiliati e i successivi avvertimenti hanno probabilmente smantellato tutti i programmi di affiliazione di LockBit, indebolendo ulteriormente la loro capacità operativa
- Ancora più security per le aziende: i clienti di Trend beneficiano dell’esito dell’operazione e dal minor rischio di essere presi di mira da un protagonista importante dello scenario ransomware
I risultati di questa operazione dimostrano la continua ricerca di Trend nell’anticipare le minacce informatiche e proteggere le organizzazioni di tutto il mondo dai pericoli in continua evoluzione del panorama informatico. Il modo migliore per combattere gli avversari in comune è sicuramente quello di continuare a condividere i dati di intelligence in maniera rapida ed efficiente.