Guerra cibernetica
Europol arresta grande gruppo hacker ransomware

L’Europol ha annunciato lo smantellamento di RagnarLocker, un gruppo criminale multinazionale descritto come «una delle operazioni ransomware più pericolose» degli ultimi anni.
In una dichiarazione rilasciata venerdì, l’agenzia di polizia europea ha affermato che il gruppo è stato arrestato durante un’importante operazione, chiamata «Operazione Talpa» da parte delle autorità di polizia e giudiziarie di undici Paesi.
«Questo controllo internazionale segue una complessa indagine condotta dalla Gendarmeria Nazionale francese, insieme alle autorità di contrasto di Repubblica Ceca, Germania, Italia, Giappone, Lettonia, Paesi Bassi, Spagna, Svezia, Ucraina e Stati Uniti d’America», ha affermato Europol in una dichiarazione, aggiungendo che la prima serie di arresti nell’ambito del caso era stata effettuata in Ucraina alla fine del 2021.
La fase finale dell’operazione durata mesi si è svolta dal 16 al 20 ottobre con molteplici perquisizioni condotte in Lettonia, Spagna e Repubblica Ceca. Il presunto leader del gruppo è stato arrestato in Francia il 16 ottobre e contemporaneamente è stata perquisita la sua abitazione nella Repubblica Ceca. Poco dopo altri cinque sospettati sono stati interrogati in Spagna e Lettonia, ha rivelato Europol.
Le forze dell’ordine hanno sequestrato server e altre infrastrutture utilizzate dal gruppo nei Paesi Bassi, in Germania e in Svezia, mettendo offline il sito di leak di RagnarLocker, che si trova nel dark web.
All’operazione, che ha portato all’arresto di un informatico russo di basa a Praga, ha partecipato attivamente anche la Polizia Postale italiana. L’uomo è stato scoperto grazie a una vacanza in Italia. I dati lasciati presso una struttura dove ha soggiornato a Milano hanno permesso agli investigatori di identificarlo e attribuirgli un nome e un volto.
L’indagine condotta dagli investigatori milanesi ha preso avvio dall’analisi forense dei sistemi informatici attaccati da RagnarLocker nell’ottobre del 2020. Utilizzando anche intercettazioni telematiche transnazionali dei server controllati dal gruppo criminale, è stato possibile identificare, ricostruire e individuare l’intera infrastruttura criminale. Questa infrastruttura era protetta da un complesso sistema di anonimizzazione multilivello, sfruttando server dislocati in varie parti del mondo.
Sostieni Renovatio 21
Il gruppo era attivo dal dicembre 2019 e sfruttava software di accesso remoto e amministrazione per attaccare diverse aziende e istituzioni chiedendo loro un riscatto.
Il gruppo avvertiva esplicitamente le sue vittime di non contattare alcuna autorità, diffondendo i dati rubati sul dark web nel caso in cui comunicassero alle forze dell’ordine invece di pagare il riscatto. Un’altra parte della tattica di estorsione da parte del gruppo prevedeva la richiesta di denaro alle vittime per gli strumenti di decrittazione.
Gli attacchi più importanti compiuti dal gruppo hanno coinvolto la TAP Air Portugal, la compagnia aerea di bandiera di Lisbona, alla fine del 2022, nonché un’importante clinica israeliana, l’ospedale Mayanei Hayeshua, nel settembre di quest’anno. Anche la compagnia elettrica portoghese Energias de Portugal sarebbe stata colpita nel 2019, con un leak da 10 terabyte.
In Italia aveva colpito un’azienda ospedaliera in Piemonte e altre società, tra cui un celeberrimo produttore di bevande alcoliche.
La banda operava secondo il modello Ransomware As A Service (RaaS), ed era finita nel mirino dell’FBI quando arrivò a violare 52 organizzazioni in una decina di aree differenti, pure in infrastrutture critiche come l’energia. La banda era nota per le grandi capacità di offuscamento. Secondo quanto riportato utilizzava la tecnica della doppia estorsione, che prevede un secondo ricatto pena la pubblicazione sul Dark Web dei dati esfiltrati.
In tutto, sarebbero stati accertati 168 colpi, nei quali secondo quanto riportato chiedeva da 50 a 70 milioni di dollari per la restituzione dei dati.
Il software dannoso verifica le impostazioni del sistema operativo e, nel caso identifichi una configurazione simile a quella utilizzata nei paesi dell’ex Unione Sovietica, interrompe immediatamente l’esecuzione. In caso contrario, invia una copia dei file al server principale e disabilita tutti i servizi che contengono determinate stringhe di testo.
Il malware inserisce un file contenente un’installazione di VirtualBox con un’immagine di Windows XP, all’interno della quale è incorporato il ransomware stesso, pesante solamente 49 kB. Questo sistema è configurato in modo da poter accedere ai file del computer ospite ed è avviato tramite uno script batch che avvia la macchina virtuale.
Secondo gli esperti, il malware viene creato su misura per ogni vittima. Grazie a questa tecnica, l’intero carico virale rimane confinato nel sistema virtuale. Le operazioni sui file sembrano del tutto legittime per i software di sicurezza poiché vengono eseguite attraverso l’applicazione di VirtualBox.
Iscriviti alla Newslettera di Renovatio 21
Guerra cibernetica
«Grandi palle», membro DOGE, picchiato in istrada di notte da giovinastri, ma ha salvato una ragazza

🚨🇺🇸 BIG BALLS LIVED UP TO HIS NAME FIGHTING DC CARJACKERS… NOW TRUMP’S FIGHTING BACK
Edward “Big Balls” Coristine didn’t get that nickname for nothing. Former @DOGE staffer tried to stop a carjacking and took a beating for it. Trump’s response? Enough is enough. “We… https://t.co/kUu6B9ZeTO pic.twitter.com/zfdDJJtswv — Mario Nawfal (@MarioNawfal) August 5, 2025
Sostieni Renovatio 21
Iscriviti alla Newslettera di Renovatio 21
Guerra cibernetica
Deputato russo denuncia: USA e britannici dietro l’attacco informatico ad Aeroflot

Un alto parlamentare russo ha affermato che i servizi segreti statunitensi e britannici sarebbero dietro al grave attacco informatico della scorsa settimana che ha interrotto le operazioni di Aeroflot e di altre aziende russe all’inizio di questa settimana.
Andrej Svintsov, vicepresidente del Comitato per la politica dell’informazione della Duma di Stato, ha affermato che l’attacco fa parte di una campagna coordinata delle potenze occidentali per danneggiare l’economia russa, dopo che non sono riuscite a raggiungere i loro obiettivi attraverso mezzi militari e sanzioni.
Aeroflot, la più grande compagnia aerea russa, è stata costretta a cancellare o ritardare decine di voli il 28 luglio dopo che gruppi di hacker filo-ucraini hanno affermato di aver paralizzato i sistemi informatici interni della compagnia aerea. L’attacco informatico ha interrotto anche le operazioni aeroportuali e ha colpito altre aziende, tra cui una catena nazionale di farmacie.
«Non si tratta di hacker isolati, ma di un’azione pianificata dalle agenzie di intelligence americane e britanniche», ha dichiarato Svintsov al quotidiano russo Abzats. Ha descritto la campagna come uno «sforzo sistematico condotto contro la Russia», suggerendo che sia un segno di disperazione da parte degli avversari del Paese.
Sostieni Renovatio 21
«Si tratta di un approccio sistematico da parte dei nostri nemici occidentali, che non sono riusciti a sconfiggere la Russia sul campo di battaglia. Stanno cercando di indebolire il potenziale economico, dato che le sanzioni non stanno aiutando», ha affermato Svintsov, avvertendo che il sabotaggio informatico potrebbe continuare fino a quando la Russia non otterrà la vittoria nel conflitto ucraino.
A maggio, il Segretario alla Difesa John Healey ha dichiarato che il Regno Unito avrebbe aumentato significativamente le operazioni informatiche contro Russia e Cina. Ha confermato la creazione di un nuovo Comando Cibernetico ed Elettromagnetico, aggiungendo che «la tastiera è ora un’arma di guerra».
Il Cremlino ha esortato le aziende russe a sostituire software e hardware di fabbricazione estera per ridurre l’esposizione alle minacce informatiche. Il mese scorso, il presidente Vladimir Putin ha incaricato il governo di accelerare la sostituzione delle importazioni.
I gruppi di hacker Silent Crow e Cyberpartisans BY hanno rivendicato la responsabilità dell’attacco di lunedì ad Aeroflot, scrive la stampa russa. Le due sigle avrebbero affermato di essere entrati nella rete aziendale della compagnia aerea per oltre un anno, rubando più di 20 terabyte di dati e distruggendo circa 7.000 server.
L’autorità di regolamentazione delle comunicazioni Roskomnadzor ha dichiarato che le fughe di dati non sono state confermate. La Procura generale russa ha confermato l’attacco informatico e ha aperto un procedimento penale.
Come riportato da Renovatio 21, nelle ore successive all’attacco contro la compagnia aerea di bandiera russa, il Roskomnadzor ha bloccato lo strumento di misurazione delle prestazioni di Internet Speedtest, gestito dalla società statunitense Ookla, citando minacce all’infrastruttura digitale nazionale.
Iscriviti alla Newslettera di Renovatio 21
Guerra cibernetica
Microsoft toglie i servizi ad una raffineria indiana di proprietà russa. Il tribunale ordina di ripristinarli

Sostieni Renovatio 21
Aiuta Renovatio 21
Iscriviti alla Newslettera di Renovatio 21
-
Spirito2 settimane fa
Vescovo messicano «concelebra» la messa con una «sacerdotessa» lesbica anglicana «sposata» che ha ricevuto l’Eucaristia
-
Armi biologiche1 settimana fa
I vaccini COVID «sono armi biologiche» che «hanno provocato danni profondi»: nuovo studio
-
Spirito1 settimana fa
Leone punisca l’omoeresia: mons. Viganò sull’udienza papale concessa a padre Martin
-
Vaccini1 settimana fa
Vaccino COVID, mentre Reuters faceva «fact-cheking sulla «disinformazione» il suo CEO faceva anche parte del CdA di Pfizer
-
Spirito2 settimane fa
Don Giussani, errori ed misteri di Comunione e Liberazione. Una vecchia intervista con Don Ennio Innocenti
-
Gender2 settimane fa
Transessuale fa strage in chiesa in una scuola cattolica: nichilismo, psicofarmaci o possessione demoniaca?
-
Salute2 settimane fa
I malori della 35ª settimana 2025
-
Geopolitica2 settimane fa
Mosca conferma attacchi missilistici ipersonici contro l’Ucraina