Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Smascherata la banda di TrickBot. Le forze dell’ordine sanzionano 7 individui russi

12 Febbraio 2023 16:21

Le autorità statunitensi e britanniche hanno sanzionato sette russi ritenuti coinvolti di attività nel gruppo di hacking TrickBot, il cui malware è stato utilizzato per supportare gli attacchi ransomware Conti e Ryuk.

La cybergang che supportava TrickBot (alias ITG23, Gold Blackburn e Wizard Spider) è considerato un gruppo finanziariamente motivato, noto principalmente per lo sviluppo dell’omonimo trojan TrickBot.

Nel corso degli anni, TrickBot si è evoluto da un classico trojan bancario progettato per rubare fondi dai conti a un loader multifunzionale per diffondere ulteriori minacce (da miner a ransomware ad infostealer). L’anno scorso, TrickBot è stato utilizzato dagli operatori di Conti ransomware, che lo hanno utilizzato come malware precursore per i propri attacchi ransomware.

Le autorità statunitensi e britanniche hanno ora annunciato che stanno imponendo sanzioni a sette persone che ritengono coinvolte nelle operazioni di distribuzione del malware TrickBot.

“Oggi gli Stati Uniti, in collaborazione con il Regno Unito, hanno individuato sette individui facenti parte del gruppo di criminali informatici russi Trickbot”.

ha dichiarato il Dipartimento del Tesoro degli Stati Uniti in una nota.

Le autorità britanniche, a loro volta, scrivono che

“gli aggressori sono responsabili di 149 attacchi a persone e imprese nel Regno Unito dove hanno ricevuto riscatti di almeno 27 milioni di sterline. 104 vittime del ransomware Conti del Regno Unito hanno pagato gli aggressori circa 10 milioni di sterline e 45 vittime del ransomware Ryuk hanno pagato circa 17 milioni di sterline”

hanno calcolato le forze dell’ordine.

È stato riferito che le sanzioni sono volte a frenare “l’attività di criminalità informatica russa” e il ransomware sono state il risultato di una partnership tra l’Office of Foreign Assets Control del Tesoro degli Stati Uniti, il Dipartimento per gli affari esteri e lo sviluppo internazionale del Regno Unito, l’Agenzia nazionale per il crimine del Regno Unito, così come il Tesoro del Regno Unito.

Le sanzioni vengono imposte dopo una fuga su larga scala di chat interne e informazioni personali dei membri di Conti e TrickBot, avvenuta nell’ambito dei cosiddetti incidenti ContiLeaks e TrickLeaks.

Mentre la violazione dei dati di Conti si è concentrata principalmente sulle conversazioni interne e sul codice sorgente del gruppo di hacker, quella di Trickbot è stata peggiore, con dettagli personali, account online e informazioni personali sui membri di TrickBot esposti su Twitter.

Alla fine, questi “drenaggi” hanno portato al fatto che Conti ha dovuto interrompere le sue attività sciogliendosi in diversi altri gruppi.

Le sanzioni ora imposte dovrebbero comportare il blocco di tutti i beni e fondi appartenenti alle seguenti persone negli Stati Uniti e nel Regno Unito. Inoltre, a individui e aziende è ora vietato effettuare transazioni con questi individui, incluso il pagamento dei riscatti.

Le persone sono:

  • Vitaly Kovalev è considerato uno dei leader di Trickbot, conosciuto online con i soprannomi Bentley e Ben. Il tribunale distrettuale degli Stati Uniti per il distretto del New Jersey ha rilasciato un atto d’accusa di cospirazione per commettere frodi finanziarie e frodi bancarie. Ciò è dovuto a una serie di hack di conti bancari presso vari istituti statunitensi avvenuti nel 2009 e nel 2010, prima di Dyre o Trickbot.
  • Maxim Mikhailov sarebbe stato coinvolto nello sviluppo di Trickbot. Conosciuto online come Baget.
  • Valentin Karyagin, secondo le autorità, era coinvolto nello sviluppo di ransomware e altri progetti malwvoli. In rete è conosciuto con il soprannome di Globus.
  • Mikhail Iskritsky avrebbe lavorato per Trickbot su progetti di riciclaggio di denaro e frode. In rete è conosciuto con il soprannome di Tropa.
  • Dmitry Pleshevsky avrebbe lavorato all’iniezione di codice dannoso nei siti Web per rubare le credenziali delle vittime. Conosciuto online come Iseldor.
  • Ivan Vakhromeev è considerato il manager del gruppo Trickbot. Conosciuto online come Fungo.
  • Valery Sedletsky era presumibilmente un amministratore di Trickbot, inclusa la gestione dei server. In rete è conosciuto con il soprannome Strix.

I ricercatori di sicurezza informatica ritengono che dopo lo “spegnimento” di Conti, queste persone probabilmente si siano trasferite in altri gruppi di hacking, ovvero le sanzioni imposte potrebbero rendere molto più difficile il pagamento di riscatti ad altri estorsori precedentemente associati a Conti. 

Questo elenco include BlackCat, Royal Group, AvosLocker, Karakurt, LockBit, Silent Ransom e DagonLocker.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Pietro Melillo 300x300
Membro e Riferimento del gruppo di Red Hot Cyber Dark Lab, è un ingegnere Informatico specializzato in Cyber Security con una profonda passione per l’Hacking e la tecnologia, attualmente CISO di WURTH Italia, è stato responsabile dei servizi di Cyber Threat Intelligence & Dark Web analysis in IBM, svolge attività di ricerca e docenza su tematiche di Cyber Threat Intelligence presso l’Università del Sannio, come Ph.D, autore di paper scientifici e sviluppo di strumenti a supporto delle attività di cybersecurity. Dirige il Team di CTI "RHC DarkLab"
Aree di competenza: Cyber Threat Intelligence, Ransomware, Sicurezza nazionale, Formazione

Articoli in evidenza

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…

Immagine del sitoCyber Italia
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
Silvia Felici - 06/02/2026

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…