Il porto di Nagoya, nella prefettura di Aichi, ha subito un’interruzione in uno dei suoi terminal container martedì 4 luglio, secondo la Nagoya Harbour Transportation Authority. Le operazioni avrebbero dovuto riprendere giovedì alle 8.30 ora locale.
C’è il noto gruppo di hacker russofoni LockBit dietro l’attacco ransomware che ha paralizzato per un giorno e mezzo il più importante porto merci del Giappone, quello di Nagoya, fondamentale hub di spedizione per la più grande casa automobilistica del mondo, la Toyota Motor. Lo scrive l’agenzia di stampa nipponica Kyodo. I movimenti di container nel porto mercantile sono parzialmente ripresi oggi, ha affermato l’agenzia portuale di Nagoya.
Ma il lavoro di ripristino del sistema informatico di carico e scarico del terminal merci ha richiesto più tempo e lavoro del previsto per i tecnici nipponici.Le attività di carico e scarico erano sospese da martedì, creando ritardi nei piani di spedizione di alcuni produttori di auto e componenti.Il gruppo di hacker, LockBit, ha chiesto un riscatto per restituire il controllo del sistema, secondo l’ente di gestione.
L’associazione ha dichiarato di non essere entrata in contatto con LockBit e di non aver pagato alcun riscatto.Il ransomware è un malware che crittografa i dati e consente all’attaccante di richiedere il pagamento in cambio del ripristino dell’accesso.
Toyota, dal canto suo, ha segnalato che monitorerà attentamente “qualsiasi impatto sulla produzione esaminando attentamente l’inventario delle parti”. Ma il gruppo ha anche rassicurato di aver operato con un diverso sistema informatico.Il porto merci di Nagoya è il più grande del Giappone dal 2002. Il suo volume di carico nel 2022 ha raggiunto 163,58 milioni di tonnellate.
Il Porto di Nagoya colpito da LockBit 3.0
LockBit è una cyber gang che resiste da molto tempo nel mercato delle affiliazioni RaaS rinnovandosi costantemente. Ha iniziato le sue operazioni a settembre 2019 chiamandosi ABCD per poi cambiare il suo nome in LockBit. Successivamente il marchio è stato rinominato in LockBit 2.0 apportando diverse novità e a giugno 2021, sono stati apportati dei cambiamenti introducendo la piattaforma Lockbit 3.0.
LockBit 3.0 introduce diverse novità, come una piattaforma di bug-hunting relativa alle infrastrutture utilizzate dalla gang, l’acquisto di criptovaluta, una nuova sezione per gli affiliati e ulteriori modi per monetizzare che possono essere sintetizzate in:
- Estensione del “countdown”: la vittima può pagare dei soldi per estendere il countdown per la pubblicazione dei dati;
- Distruzione di tutte le informazioni: la vittima può pagare per distruggere tutte le informazioni esfiltrate dalla sua organizzazione;
- Download dei dati in qualsiasi momento: la vittima può pagare per ottenere l’accesso al download esclusivo di tutti i dati esfiltrati dell’azienda.
- Ovviamente il costo per ogni tipologia di “servizio” è differente e si può pagare in Bitcoin o in Monero.
A inizio anno ha effettuato un attacco che ha paralizzato la Royal Mail del Regno unito, ma ha colpito anche strutture sanitarie e aziende. Ha colpito anche diversi enti in Italia. Gli affiliati al blog, raggiungibile attraverso Tor, hanno sostenuto in passato di essere apolitici.