Con una dichiarazione ufficiale, l’FBI ha annunciato di aver recuperato migliaia di chiavi di decrittazione relative al ransomware LockBit. Secondo quanto emerso, queste permetterebbero alle vittime di questo attacco di accedere nuovamente a dati inaccessibili anche da anni.
L’agenzia federale statunitense, nella giornata di mercoledì, ha affermato che dopo la massiccia operazione per smantellare LockBit gli agenti sono riusciti a raccogliere le chiavi relative a 7.000 vittime sparse in tutto il mondo. Secondo quanto sostenuto da Bryan Vorndran, vicedirettore della sezione informatica dell’FBI, quanto ottenuto aiuterà le vittime a ottenere nuovamente i dati di cui erano stati privati.
Lo stesso Vorndran si è rivolto direttamente alle vittime, incoraggiando le stesse a contattare il sito ic3.gov per ottenere le chiavi di decrittazione e ottenere nuovamente i file sottratti dai cybercriminali.
L’FBI contro LockBit: una sfida ancora lunga
Come affermato dallo stesso membro dell’FBI, la maggior parte dei gruppi ransomware come LockBit segue la strategia nota come doppia estorsione, che vede due riscatti da pagare per la vittima: uno per ottenere nuovamente i dati, l’altro affinché le informazioni non vengano diffuse online o vendute a terzi.
Secondo quanto affermato da Vorndran “Quando un’azienda subisce una estorsione e sceglie di pagare per impedire la fuga di informazioni, stanno pagando per impedire il rilascio di dati sul momento, ma non in futuro“. Di fatto, dovendo trattare con criminali, le vittime non sono mai al sicuro, anche se dovessero pagare il riscatto.
Nonostante l’operazione ai danni di LockBit sia un passo fondamentale per la lotta contro i ransomware, la guerra è ancora molto lunga. La stessa infrastruttura, nonostante l’individuazione del capo dell’associazione (l’hacker russo Yuryevich Khoroshev) non è ancora del tutto inattiva.
Di fatto, mantenere un atteggiamento prudente e adottare un antivirus di alto livello può ancora essere fondamentale per evitare situazioni a dir poco spiacevoli.