Fatih Yaşar Fatih Yaşar

Aree di competenza: Sviluppatore Wordpress
Software Specialist

La mia posizione: Istanbul, Turchia

Blog

Che cos'è LockBit Ransomware? Il virus LockBit, le sue estensioni e i modi per proteggersi

Che cos'è LockBit Ransomware? Il virus LockBit, le sue estensioni e i modi per proteggersi

 
   

Che cos'è LockBit Ransomware? Tutto quello che c'è da sapere sul virus LockBit


   

      LockBit è una delle famiglie di ransomware più discusse degli ultimi anni. Crittografa i file
      e li rende inutilizzabili, quindi chiede un riscatto in cambio della "chiave di decrittazione". Inoltre, nella maggior parte dei casi
      non si limita a crittografare i file, ma aumenta la pressione minacciando di divulgare i dati.
      In questa guida troverete una spiegazione chiara di cosa sia LockBit, come si diffonde, quali estensioni utilizza, quali sono le tipiche richieste di riscatto,
      come proteggersi e quali sono i passi corretti da compiere in caso di incidente.
   

 

 
   

Che cos'è il ransomware LockBit?

   

      LockBit ransomware è un sofisticato software di ricatto che rende inaccessibili i file presenti su computer e server crittografandoli con metodi crittografici
      e richiede un riscatto in cambio della decodifica.
      . A differenza dei classici malware, il suo obiettivo sono principalmente le reti aziendali: server di file, infrastrutture virtuali
      infrastrutture virtuali, sistemi di backup, dispositivi NAS e applicazioni aziendali critiche possono essere obiettivi prioritari.
   

   

      Il motivo principale per cui gli attacchi LockBit sono così efficaci è che, invece di "danneggiare un singolo computer e lasciarlo così",
      ma piuttosto come un'operazione che coinvolge l'intera rete. Si possono osservare fasi quali infiltrazione, aumento dei privilegi, movimento orizzontale all'interno della rete, disattivazione dei backup
      e infine la crittografia di massa. Pertanto, LockBit non deve essere considerato solo come un "virus",
      ma come un attacco informatico pianificato.
   

 

 
   

Come funziona LockBit?

   

      Il funzionamento di LockBit si basa sul fatto che, dopo essersi introdotto nella rete, l'aggressore garantisce la permanenza nel sistema e ottiene l'accesso al maggior numero possibile di
      file. L'obiettivo è quello di massimizzare l'effetto della crittografia e aumentare la probabilità di pagamento del riscatto.
      In un caso tipico di LockBit si osservano le seguenti fasi:
   


   

Flusso tipico dell'attacco

   
         
  1. Intrusione nel sistema: e-mail di phishing, account compromessi, accessi RDP/VPN o vulnerabilità del software.
  2.      
  3. Elevazione dei privilegi: vari strumenti e vulnerabilità per ottenere privilegi di amministratore.
  4.      
  5. Diffusione all'interno della rete: tramite condivisione di file, risorse di dominio, strumenti di gestione remota.
  6.      
  7. Presa di mira dei backup: eliminazione/disattivazione dei file di backup e degli snapshot per rendere più difficile il ripristino.
  8.      
  9. Crittografia di massa: crittografia dei file accessibili, compresi i server.
  10.      
  11. Richiesta di riscatto: lasciare istruzioni e condividere i canali di comunicazione.
  12.    

       

    Perché ha un effetto così rapido?

       

          LockBit è ottimizzato per accelerare il più possibile il processo di crittografia dei file. In questo modo, anche con grandi volumi di dati
          . Nei sistemi aziendali, l'effetto non è una "brutta sorpresa", ma spesso
          un improvviso arresto di tutto: le condivisioni comuni non si aprono, i file appaiono danneggiati,
          le applicazioni aziendali non riescono ad accedere ai file di dati.
       

     

     
       

    Come si diffonde LockBit?

       

          Sebbene i metodi di diffusione (accesso iniziale) di LockBit possano variare, nella pratica i canali più comuni sono ben noti.
          Sebbene esistano esempi semplici come "Ho aperto un solo file e il danno era fatto", nei casi aziendali spesso giocano un ruolo critico politiche di accesso deboli,
          sistemi non aggiornati e fughe di informazioni di identificazione giocano un ruolo critico.
       


       

    I metodi di infezione più comuni


       

    E-mail di phishing (adescamento)

       

          Attraverso e-mail contenenti false fatture/offerte, avvisi di spedizione, richieste di "conferma dell'account"
          utilizzano allegati o link dannosi. I file Office contenenti macro o archivi dannosi (ZIP/RAR) sono comuni in questo metodo.
       


       

    Vulnerabilità RDP (Remote Desktop)

       

          I servizi RDP aperti a Internet possono essere compromessi tramite l'uso di password deboli o attacchi di forza bruta.
          Una volta che l'aggressore ha ottenuto l'accesso come amministratore, aumenta la probabilità che si diffonda rapidamente all'interno della rete.
       


       

    Vulnerabilità del software e mancanza di aggiornamenti

       

          Ritardi nell'applicazione delle patch del sistema operativo, vulnerabilità dei dispositivi VPN, applicazioni web non aggiornate o
          plugin non aggiornati creano opportunità per gruppi come LockBit. In particolare, l'approccio "non toccare, funziona" nei confronti dei sistemi critici
          aumenta il rischio di attacchi.
       


       

    Crack / keygen e fonti di software pirata

       

          Le fonti inaffidabili da cui vengono scaricati software senza licenza sono un vettore comunemente utilizzato per l'installazione di malware come LockBit.
          L'uso di software crack, in particolare sui computer aziendali, indebolisce direttamente la sicurezza aziendale.
       


       
    Nota
       

          Nei casi aziendali, la vulnerabilità più critica è spesso la combinazione "persona + processo": una politica delle password debole,
          mancanza di autenticazione a più fattori (MFA) e monitoraggio insufficiente (log/EDR) facilitano il lavoro di LockBit.
       

     

     
       

    Quali sono le estensioni dei file LockBit?

       

          LockBit aggiunge solitamente determinate estensioni alla fine dei file crittografati. Queste estensioni possono variare a seconda della versione utilizzata e della configurazione dell'aggressore
          . Il cambiamento dell'estensione non è di per sé una diagnosi definitiva, ma è un forte indizio per una rapida identificazione al momento dell'incidente.
       


       

    Estensioni comuni

       
         
  13. .lockbit
  14.      
  15. .lockbit2
  16.      
  17. .lockbit3
  18.      
  19. .abcd (in alcune varianti)
  20.      
  21. Estensioni composte da caratteri casuali (ad es. .HLJkNskOq)
  22.    

       

    Esempio

       

          Il file rapor.xlsx una volta crittografato potrebbe diventare: rapor.xlsx.lockbit
       


       
    Suggerimento
       

          Oltre all'estensione, la modifica delle dimensioni del file, l'impossibilità di aprirlo, l'errore "file danneggiato" e la presenza di richieste di riscatto nella stessa cartella
          , la diagnosi diventa più affidabile.
       

     

     
       

    Come si presenta il messaggio di riscatto LockBit?

       

          Una volta completata la crittografia, LockBit lascia solitamente uno o più "biglietti di riscatto" nel sistema.
          Queste note contengono le istruzioni dell'aggressore, il canale di comunicazione e la procedura di pagamento. La vittima viene spesso indirizzata a un pannello tramite TOR
          .
       


       

    File di richieste di riscatto comuni

       
         
  23. Restore-My-Files.txt
  24.      
  25. README.txt
  26.      
  27. lockbit_readme.txt
  28.    

       

    Cosa si trova solitamente scritto in una richiesta di riscatto?

       
         
  29. Informazioni sulla crittografia dei file
  30.      
  31. Indirizzo TOR o link al pannello di controllo per comunicare
  32.      
  33. Metodo di pagamento (di solito criptovaluta)
  34.      
  35. Minaccia di divulgazione/pubblicazione dei dati in caso di mancato pagamento
  36.    
     

     
       

    Cosa significa doppia estorsione (double extortion)?

       

          Una delle cose che rende LockBit più pericoloso è che gli aggressori non si accontentano solo della crittografia.
          In molti casi, l'aggressore esamina prima il sistema, esporta i dati importanti (file contabili, dati dei clienti, contratti,
          archivi di posta elettronica, ecc.) e solo successivamente avvia la crittografia.
       

       

          In questo caso, il riscatto non viene richiesto solo per "sbloccare i file", ma anche per "impedire la pubblicazione dei dati".
          Questo approccio esercita una pressione sia operativa che reputazionale e legale sull'organizzazione.
       

     

     
       

    Che cos'è LockBit 3.0 (LockBit Black)?

       

          Esistono diverse versioni e varianti della famiglia LockBit. La versione denominata "LockBit 3.0 / Black"
          è associata a tecniche più avanzate e operazioni più aggressive. Nella catena di attacchi si possono osservare
          e automazioni più potenti.
       


       

    Rischi principali

       
         
  37. Rapida diffusione nelle reti aziendali
  38.      
  39. Attacchi mirati all'infrastruttura di backup
  40.      
  41. Combinazione di fuga di dati + crittografia
  42.      
  43. Possibilità di influenzare contemporaneamente sistemi critici
  44.    
     

     
       

    Modi per proteggersi da LockBit

       

          Non esiste una "protezione perfetta" contro gli attacchi ransomware, ma con un'architettura adeguata e operazioni disciplinate il rischio si riduce notevolmente.
          L'approccio più efficace contro LockBit non è solo installare un antivirus, ma combinare backup + controllo degli accessi + monitoraggio
          .
       


       

    Le misure di sicurezza più efficaci


       

    Strategia di backup 3-2-1

       

          Eseguite il backup con almeno 3 copie, 2 supporti diversi e 1 copia offline. Utilizzate il versioning
          e protezione contro la cancellazione (immutabilità).
       


       

    Sicurezza delle e-mail e consapevolezza degli utenti

       

          Mantenere i macro disattivati per impostazione predefinita, non aprire allegati sospetti, seguire corsi di formazione sul phishing e utilizzare livelli di sicurezza e-mail
          (filtraggio spam/allegati) riducono la probabilità di attacchi.
       


       

    Rafforzamento degli accessi RDP/VPN

       

          Se possibile, disattivare l'RDP aperto a Internet. Se necessario, consentire l'accesso solo tramite VPN, con restrizioni IP, password complesse e
          MFA.
       


       

    Gestione delle patch (patch management)

       

          Il sistema operativo, i dispositivi VPN, le applicazioni web e i plug-in devono essere aggiornati regolarmente. L'approccio "aggiornamento posticipato"
          è uno dei maggiori rischi per il ransomware.
       


       

    EDR + monitoraggio centralizzato dei log

       

          Le soluzioni EDR sono efficaci nell'individuare comportamenti sospetti. Inoltre, i meccanismi di registrazione centralizzata e di allerta
          (come SIEM) offrono la possibilità di intervenire tempestivamente.
       

     

     
       

    Cosa fare in caso di infezione da LockBit?

       

          Agire in modo affrettato nel momento dell'incidente può aumentare i danni. Ma agire nel modo giusto può fermare la diffusione e aumentare le possibilità di recupero dei dati.
          L'obiettivo in questo caso dovrebbe essere "reazione rapida + protezione delle prove + ritorno sicuro".
       


       

    Elenco delle azioni rapide da intraprendere

       
           
    1. Isolamento: scollegare immediatamente il dispositivo interessato dalla rete (cavo/Wi-Fi/VPN).
    2.      
    3. Bloccare la diffusione: bloccare temporaneamente gli account utente sospetti, limitare la condivisione.
    4.      
    5. Conservare le prove: non cancellare le richieste di riscatto e i file crittografati; eseguire il backup dei log.
    6.      
    7. Scansione/pulizia: esegui una scansione completa con strumenti di sicurezza aggiornati.
    8.      
    9. Ripristino sicuro: esegui un'installazione pulita + applica un piano di ripristino da backup sicuro.
    10.    

         

      Avviso importante

         

            La rimozione del malware non ripristina automaticamente i file. Se non si dispone della chiave di decrittazione o di una soluzione affidabile
            potrebbe essere difficile aprire i file. Pertanto, il piano di backup e di intervento è di fondamentale importanza.
         

       

       
         

      Esiste un decryptor LockBit? È possibile riaprire i file?

         

            Non è corretto affermare che esista un unico decryptor universale "sempre funzionante" per LockBit. In alcuni casi, le operazioni delle forze dell'ordine
            , applicazioni di crittografia difettose o soluzioni per varianti precedenti possono offrire delle opportunità.
            Tuttavia, nella maggior parte dei casi, il modo più affidabile per recuperare i dati è l'approccio sistema pulito + backup solido.
         

         

            Se la vostra organizzazione è stata colpita, invece di adottare l'approccio "provo tutti i decryptor che trovo", è più sicuro effettuare una diagnosi accurata tramite file di esempio, richieste di riscatto,
            estensioni e log, e di verificare da fonti affidabili.
         

       

       
         

      Domande frequenti


         
           

      Che cos'è LockBit ransomware?

           

              LockBit è una famiglia di ransomware che crittografa i file, ne blocca l'accesso e richiede un riscatto per sbloccarli. In molti casi
              minaccia anche di divulgare i dati, ricorrendo così al doppio ricatto.
           

         

         
           

      Cosa succede se si viene infettati dal virus LockBit?

           

              I file vengono crittografati, le estensioni possono cambiare, viene lasciato un messaggio di riscatto e la continuità operativa dei sistemi può essere interrotta.
              In contesti aziendali, anche i file server e le condivisioni comuni potrebbero essere interessati.
           

         

         
           

      Quali sono le estensioni di LockBit?

           

              Le più comuni sono .lockbit, .lockbit2, .lockbit3 e, in alcune varianti, estensioni diverse/casuali.
              L'estensione, la richiesta di riscatto e l'impossibilità di aprire i file devono essere valutati insieme.
           

         

         
           

      È necessario pagare il riscatto richiesto da LockBit?

           

              Il pagamento del riscatto non garantisce che i file vengano sbloccati o che i dati vengano cancellati. Inoltre, potrebbe incoraggiare ulteriori attacchi.
              L'approccio più sicuro è quello di ripristinare i file dai backup e correggere le vulnerabilità di sicurezza.
           

         

         
           

      I file LockBit possono essere riaperti?

           

              Non sempre è possibile. In alcuni casi particolari possono esserci delle soluzioni, ma il metodo di recupero più affidabile è il ripristino da backup sicuri e isolati
              . Durante il processo di intervento, è importante conservare le prove e i log.
           

         

         
           

      Come posso proteggermi da un attacco LockBit?

           

              Il backup offline/versione, l'autenticazione a più fattori (MFA), il rafforzamento di RDP/VPN, gli aggiornamenti regolari, la sicurezza della posta elettronica e il monitoraggio EDR/SIEM
              riducono notevolmente il rischio LockBit.
           

         
       

       
       

      I miei ultimi articoli

      Articoli correlati

      Come funzionano i virus ransomware? (Ransomware) | Guida aggiornata al 2026

      Virus | 16.01.2026 | 5 tempo di lettura in minuti

      Come funzionano i virus ransomware? Che cos'è il ransomware, come si diffonde, come crittografa i file e richiede il riscatto? Esempi attuali e metodi di protezione.

      Che cos'è STOP Ransomware? Tutto quello che c'è da sapere sul virus che blocca i file

      Virus | 14.02.2009 | 5 tempo di lettura in minuti

      Che cos'è STOP Ransomware, quali estensioni utilizza e come blocca i tuoi file? Scopri come proteggerti da questo virus ransomware appartenente alla famiglia DJVU e quali sono le soluzioni disponibili.

      Che cos'è il ransomware? Come funziona, come si diffonde e come proteggersi? [Guida 2026]

      Virus | 01.08.2005 | 8 tempo di lettura in minuti

      Il ransomware è un software dannoso che crittografa e blocca i dati presenti sul computer, richiedendo un riscatto in cambio della chiave di decrittazione.