{"id":15545,"date":"2023-02-06T11:00:00","date_gmt":"2023-02-06T10:00:00","guid":{"rendered":"https:\/\/www.cyberfero.com\/?p=15545"},"modified":"2023-02-06T10:10:10","modified_gmt":"2023-02-06T09:10:10","slug":"introduzione-a-lockbit-e-allioc-indicator-of-compromise","status":"publish","type":"post","link":"https:\/\/www.cyberfero.com\/it\/introduzione-a-lockbit-e-allioc-indicator-of-compromise\/","title":{"rendered":"Introduzione a Lockbit e all&#8217;IOC (Indicator of Compromise)"},"content":{"rendered":"\n<p class=\"yoast-reading-time__wrapper\"><span class=\"yoast-reading-time__icon\"><svg aria-hidden=\"true\" focusable=\"false\" data-icon=\"clock\" width=\"20\" height=\"20\" fill=\"none\" stroke=\"currentColor\" style=\"display:inline-block;vertical-align:-0.1em\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 24 24\"><path stroke-linecap=\"round\" stroke-linejoin=\"round\" stroke-width=\"2\" d=\"M12 8v4l3 3m6-3a9 9 0 11-18 0 9 9 0 0118 0z\"><\/path><\/svg><\/span><span class=\"yoast-reading-time__spacer\" style=\"display:inline-block;width:1em\"><\/span><span class=\"yoast-reading-time__descriptive-text\">Estimated reading time:  <\/span><span class=\"yoast-reading-time__reading-time\">9<\/span><span class=\"yoast-reading-time__time-unit\"> minuti<\/span><\/p>\n\n\n\n<p><strong>Lockbit \u00e8 un malware noto che si diffonde attraverso l&#8217;uso di exploit kit e phishing. Questo malware viene utilizzato principalmente per eseguire attacchi <a href=\"https:\/\/www.cyberfero.com\/it\/ransomware-novita-recenti-2021\/\">ransomware<\/a>, che consistono nel cifrare i dati degli utenti e richiedere un riscatto per decifrarli<\/strong>. Lockbit \u00e8 stato identificato per la prima volta all&#8217;inizio del 2020 e da allora ha continuato a evolversi e a diffondersi a livello globale.<\/p>\n\n\n\n<p><strong>Un Indicator of Compromise (IOC) \u00e8 un segnale o una traccia che indica che un sistema \u00e8 stato compromesso<\/strong> da un malware come Lockbit. Gli IOC possono essere informazioni sulle attivit\u00e0 di rete, sui file sul disco rigido o sull&#8217;uso del registro di sistema. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-versioni-di-lockbit\">Versioni di Lockbit<\/h2>\n\n\n\n<p>Dall&#8217;identificazione di Lockbit, sono state rilasciate diverse versioni del malware, ciascuna con nuove funzionalit\u00e0 e miglioramenti. Ecco una breve descrizione delle principali versioni di Lockbit:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><span style=\"text-decoration: underline;\">Lockbit v1<\/span>: questa \u00e8 stata la prima versione di Lockbit identificata. Questa versione del malware utilizzava <a href=\"https:\/\/www.cyberfero.com\/it\/penetration-testing-gray-box-black-box-e-white-box\/\">exploit<\/a> kit per diffondersi e cifrare i file degli utenti;<\/li>\n\n\n\n<li><span style=\"text-decoration: underline;\">Lockbit v2<\/span>: questa versione ha introdotto la capacit\u00e0 di eseguire attacchi di <a href=\"https:\/\/www.cyberfero.com\/it\/testa-la-tua-azienda-con-attacchi-di-phishing-etico\/\">phishing<\/a> per diffondere il malware. Inoltre, questa versione del malware \u00e8 stata ottimizzata per evitare la rilevazione da parte dei software antivirus;<\/li>\n\n\n\n<li><span style=\"text-decoration: underline;\">Lockbit v3<\/span>: questa versione ha introdotto nuove tecniche di evasione e nuove capacit\u00e0 di attacco, tra cui la capacit\u00e0 di diffondersi tramite e-mail di phishing e la capacit\u00e0 di cifrare anche i backup dei dati;<\/li>\n\n\n\n<li><span style=\"text-decoration: underline;\">Lockbit v4<\/span>: questa \u00e8 la versione pi\u00f9 recente di Lockbit e include tutte le funzionalit\u00e0 delle versioni precedenti, oltre a nuove tecniche di attacco e di diffusione.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-indicatori-di-compromissione-di-lockbit\">Indicatori di compromissione di Lockbit<\/h2>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/02\/IOC-scaled.jpg\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"705\" src=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/02\/IOC-1024x705.jpg\" alt=\"Lockbit ransomware\" class=\"wp-image-15550\" srcset=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/02\/IOC-1024x705.jpg 1024w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/02\/IOC-300x207.jpg 300w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/02\/IOC-768x529.jpg 768w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/02\/IOC-1536x1058.jpg 1536w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/02\/IOC-2048x1410.jpg 2048w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<p>Gli indicatori di compromissione (IOC) di Lockbit possono aiutare i professionisti della sicurezza informatica a identificare rapidamente la presenza del malware e prendere le misure necessarie per rimuoverlo. Ecco alcuni dei principali IOC di Lockbit:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Modifiche al registro di sistema<\/strong>: Lockbit modifica spesso il registro di sistema per evitare la rilevazione da parte dei software antivirus e facilitare la diffusione del malware.<\/li>\n\n\n\n<li><strong>File cifrati<\/strong>: uno dei principali segni della presenza di Lockbit \u00e8 la presenza di <a href=\"https:\/\/www.cyberfero.com\/it\/ransomware-a-doppia-estorsione-cosa-sono-e-come-difendersi\/\">file cifrati<\/a> sul sistema compromesso. Questi file hanno estensioni modificate e sono inaccessibili a causa della cifratura.<\/li>\n\n\n\n<li><strong>File di riscatto<\/strong>: Lockbit lascia spesso un file di riscatto sul sistema compromesso, che spiega come decifrare i file cifrati e richiede un pagamento in cambio della decifratura.<\/li>\n\n\n\n<li><strong>Attivit\u00e0 di rete anomale<\/strong>: Lockbit comunica spesso con server remoti per ottenere istruzioni o trasmettere informazioni sul sistema compromesso. <a href=\"https:\/\/www.cyberfero.com\/it\/network-traffic-analyzer-siem\/\">Queste attivit\u00e0<\/a> di rete possono essere identificate come anomale dai professionisti della sicurezza informatica.<\/li>\n\n\n\n<li><strong>File di installazione del malware<\/strong>: Lockbit viene spesso distribuito insieme a file di installazione del malware, che possono essere rilevati dai software antivirus.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-come-proteggersi-da-lockbit\">Come proteggersi da Lockbit<\/h2>\n\n\n\n<p>Per proteggersi da Lockbit e da altri malware simili, \u00e8 importante seguire alcune semplici misure di sicurezza:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Mantenere il software antivirus aggiornato<\/strong>: utilizzare un software antivirus aggiornato \u00e8 essenziale per proteggere il sistema da Lockbit e da altri malware.<\/li>\n\n\n\n<li><strong>Fare attenzione alle e-mail di phishing<\/strong>: Lockbit viene spesso diffuso tramite e-mail di phishing. Fare attenzione alle e-mail sospette e non aprire allegati o link da fonti sconosciute.<\/li>\n\n\n\n<li><strong>Mantenere i software di sistema e le applicazioni aggiornate<\/strong>: le vulnerabilit\u00e0 del software sono spesso sfruttate da malware come Lockbit. Mantenere il software di sistema e le applicazioni aggiornate pu\u00f2 aiutare a prevenire gli attacchi.<\/li>\n\n\n\n<li><strong><a href=\"https:\/\/www.cyberfero.com\/it\/acronis-cyber-protect-cloud-grazie-per-averci-contattato\/\">Eseguire backup regolari<\/a><\/strong>: eseguire backup regolari dei dati pu\u00f2 aiutare a recuperare i file in caso di attacco da parte di Lockbit o di altri malware.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-modifiche-alle-chiavi-di-registro-da-parte-di-lockbit\">Modifiche alle chiavi di registro da parte di Lockbit<\/h2>\n\n\n\n<p>Le chiavi di registro possono essere modificate da Lockbit per permettergli di persistere sul sistema e lanciarsi all&#8217;avvio del sistema. Ecco alcune delle modifiche alle chiavi di registro che possono essere causate da Lockbit:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Chiave di avvio: Lockbit pu\u00f2 aggiungere una chiave di avvio al registro di sistema per lanciarsi all&#8217;avvio del sistema. La chiave di avvio originaria pu\u00f2 essere:<\/li>\n<\/ul>\n\n\n\n<pre class=\"wp-block-code\"><code>HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run\n<\/code><\/pre>\n\n\n\n<p>mentre la chiave di avvio modificata da Lockbit pu\u00f2 essere:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run\\Lockbit\n<\/code><\/pre>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Chiave di disinstallazione: Lockbit pu\u00f2 anche modificare la chiave di disinstallazione per impedire che venga disinstallato o rimosso. La chiave di disinstallazione originaria pu\u00f2 essere:<\/li>\n<\/ul>\n\n\n\n<pre class=\"wp-block-code\"><code>HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall\n<\/code><\/pre>\n\n\n\n<p>mentre la chiave di disinstallazione modificata da Lockbit pu\u00f2 essere:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\Lockbit\n<\/code><\/pre>\n\n\n\n<p>\u00c8 importante notare che queste sono solo alcune delle possibili modifiche alle chiavi di registro che possono essere causate da Lockbit. Per identificare tutte le modifiche, \u00e8 consigliabile eseguire un&#8217;analisi del registro di sistema completa.<\/p>\n\n\n\n<p>Inoltre, \u00e8 fondamentale effettuare un backup del registro di sistema prima di apportare eventuali modifiche, in modo da poter ripristinare eventuali valori originali in caso di errore.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-come-un-servizio-socaas-puo-aiutare-ad-identificare-e-rispondere-a-lockbit\">Come un Servizio SOCaaS pu\u00f2 aiutare ad identificare e rispondere a Lockbit<\/h2>\n\n\n\n<p>Un Servizio di Sicurezza Operativa su Cloud (<a href=\"https:\/\/www.cyberfero.com\/it\/soc-as-a-service\/\">SOCaaS<\/a>) pu\u00f2 essere un alleato prezioso nella lotta contro gli attacchi Ransomware come Lockbit.<strong> Questo servizio fornisce una soluzione completa per la gestione della sicurezza informatica, compreso l&#8217;identificazione, la risposta e la prevenzione degli attacchi.<\/strong> Ecco come un SOCaaS pu\u00f2 aiutare a gestire un attacco Lockbit:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Identificazione precoce<\/strong>: Un SOCaaS utilizza tecnologie avanzate come l&#8217;Intelligence Artificiale e il <a href=\"https:\/\/www.cyberfero.com\/it\/machine-learning-cybersecurity\/\">Machine Learning<\/a> per rilevare attivit\u00e0 sospette sulle reti aziendali. Questo permette di identificare gli attacchi Lockbit in modo tempestivo, prima che il ransomware abbia la possibilit\u00e0 di crittografare i file e causare danni irreparabili.<\/li>\n\n\n\n<li><strong>Analisi della minaccia<\/strong>: Una volta identificato l&#8217;attacco Lockbit, un SOCaaS pu\u00f2 analizzare la minaccia per determinare la sua origine, la sua diffusione e la sua intensit\u00e0. Questo aiuta a determinare la gravit\u00e0 dell&#8217;attacco e a sviluppare un piano di risposta adeguato.<\/li>\n\n\n\n<li><strong>Risposta coordinata<\/strong>: Un SOCaaS fornisce un&#8217;equipe di <a href=\"https:\/\/www.cyberfero.com\/it\/cyber-threat-hunting\/\">esperti di sicurezza informatica<\/a> che lavorano insieme per rispondere rapidamente agli attacchi Lockbit. Questi esperti utilizzano tecniche avanzate per mitigare la minaccia, ripristinare i file crittografati e proteggere la rete aziendale da eventuali future minacce.<\/li>\n\n\n\n<li><strong>Prevenzione futura<\/strong>: Una volta che l&#8217;attacco Lockbit \u00e8 stato gestito, un SOCaaS pu\u00f2 aiutare a prevenire futuri attacchi simili. Questo pu\u00f2 essere fatto tramite la <a href=\"https:\/\/www.cyberfero.com\/it\/servizio-security-awareness\/\">formazione dei dipendenti<\/a>, la revisione e il miglioramento delle politiche di sicurezza, l&#8217;implementazione di tecnologie avanzate come l&#8217;Intelligence Artificiale e il Machine Learning, e l&#8217;effettuazione di <a href=\"https:\/\/www.cyberfero.com\/it\/penetration-testing-gray-box-black-box-e-white-box\/\">test di penetrazione<\/a> per identificare eventuali vulnerabilit\u00e0.<\/li>\n<\/ul>\n\n\n\n<p>In sintesi, un Servizio SOCaaS pu\u00f2 aiutare a identificare e gestire gli attacchi Lockbit in modo tempestivo e coordinato, fornendo una soluzione completa per la sicurezza informatica dell&#8217;azienda.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-come-un-servizio-soc-con-edr-puo-aiutare-ad-identificare-e-rispondere-a-lockbit\">Come un Servizio SOC con EDR pu\u00f2 aiutare ad identificare e rispondere a Lockbit<\/h2>\n\n\n\n<p>Un Servizio di Sicurezza Operativa (SOC) con Endpoint Detection and Response (<a href=\"https:\/\/www.cyberfero.com\/it\/edr\/\">EDR<\/a>) pu\u00f2 essere una soluzione potente per la gestione degli attacchi Ransomware come Lockbit. L&#8217;EDR fornisce una protezione avanzata degli endpoint, ovvero i dispositivi utilizzati da dipendenti e clienti per accedere alla rete aziendale. Ecco come un SOC con EDR pu\u00f2 aiutare a gestire un attacco Lockbit:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Protezione degli endpoin<\/strong>t: L&#8217;EDR monitora costantemente gli endpoint per rilevare eventuali attivit\u00e0 sospette o minacce. In caso di rilevamento di un attacco Lockbit, l&#8217;EDR blocca immediatamente la minaccia, impedendo al ransomware di diffondersi ulteriormente nella rete aziendale.<\/li>\n\n\n\n<li><strong>Analisi dettagliata<\/strong>: L&#8217;EDR fornisce informazioni dettagliate sull&#8217;attacco Lockbit, inclusi l&#8217;origine, la diffusione e la gravit\u00e0 della minaccia. Queste informazioni aiutano a sviluppare un piano di risposta adeguato e a determinare la necessit\u00e0 di eventuali ulteriori misure di sicurezza.<\/li>\n\n\n\n<li><strong>Risposta rapida<\/strong>: In caso di attacco Lockbit, l&#8217;EDR fornisce una risposta rapida, utilizzando tecniche avanzate per mitigare la minaccia e proteggere gli endpoint dai danni. Questo aiuta a limitare i danni causati dal ransomware e a ripristinare il pi\u00f9 rapidamente possibile i file crittografati.<\/li>\n\n\n\n<li><strong>Prevenzione futura<\/strong>: Una volta che l&#8217;attacco Lockbit \u00e8 stato gestito, l&#8217;EDR fornisce una protezione continua per prevenire futuri attacchi simili. Questo pu\u00f2 essere fatto tramite la formazione dei dipendenti, l&#8217;implementazione di politiche di sicurezza rigorose e l&#8217;utilizzo di tecnologie avanzate per identificare e prevenire eventuali minacce.<\/li>\n<\/ul>\n\n\n\n<p>In sintesi, un Servizio SOC con EDR pu\u00f2 aiutare a identificare e gestire gli attacchi Lockbit, fornendo una protezione avanzata per gli endpoint e una risposta rapida in caso di attacco. Questo aiuta a proteggere la rete aziendale e a prevenire futuri danni causati da ransomware come Lockbit.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-come-un-servizio-di-penetration-testing-puo-aiutare-ad-identificare-e-rispondere-a-lockbit\">Come un Servizio di Penetration Testing pu\u00f2 aiutare ad identificare e rispondere a Lockbit<\/h2>\n\n\n\n<p><strong>Un servizio di <a href=\"https:\/\/www.cyberfero.com\/it\/ethical-hacking-difendere-sapendo-come-attaccare\/\">Penetration Testing<\/a> pu\u00f2 essere una soluzione efficace per identificare e rispondere a un attacco Ransomware come Lockbit. Questo servizio consiste nell&#8217;eseguire una simulazione di un attacco informatico sulla rete aziendale, al fine di identificare eventuali vulnerabilit\u00e0 che potrebbero essere sfruttate da un hacker o da un ransomware<\/strong> come Lockbit. Ecco come un servizio di Penetration Testing pu\u00f2 aiutare a gestire questi tipo di problema<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Identificazione delle vulnerabilit\u00e0<\/strong>: Il servizio di Penetration Testing identifica eventuali vulnerabilit\u00e0 presenti nella rete aziendale, che potrebbero essere sfruttate da un ransomware. Questo aiuta a prevenire futuri attacchi e a proteggere la rete aziendale.<\/li>\n\n\n\n<li><strong>Verifica della sicurezza<\/strong>: Il servizio di Penetration Testing verifica l&#8217;efficacia delle soluzioni di sicurezza gi\u00e0 in essere, al fine di garantire che siano adeguate a proteggere la rete aziendale da eventuali attacchi. In caso contrario, vengono identificate eventuali soluzioni da implementare per aumentare la sicurezza della rete.<\/li>\n\n\n\n<li><strong>Valutazione del rischio<\/strong>: Il servizio di Penetration Testing valuta il rischio potenziale per la rete aziendale in caso di attacco, al fine di determinare la necessit\u00e0 di eventuali misure di sicurezza supplementari.<\/li>\n\n\n\n<li><strong>Formazione del personale<\/strong>: Il servizio di Penetration Testing include anche la formazione del personale, al fine di garantire che tutti i dipendenti siano consapevoli delle minacce informatiche e sappiano come prevenirle. Questo aiuta a proteggere la rete aziendale da eventuali attacchi futuri.<\/li>\n<\/ul>\n\n\n\n<p>In sintesi, un servizio di Penetration Testing pu\u00f2 aiutare a identificare e gestire gli attacchi Lockbit, fornendo una valutazione del rischio e delle soluzioni di sicurezza gi\u00e0 in essere, al fine di proteggere la rete aziendale da eventuali attacchi futuri. Questo servizio aiuta anche a formare il personale per prevenire futuri attacchi e a garantire la sicurezza della rete aziendale.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-rapporto-fbi-sugli-indicatori-di-compromissione-di-lockbit\">Rapporto FBI sugli Indicatori di Compromissione di Lockbit<\/h2>\n\n\n\n<p>Il Federal Bureau of Investigation (FBI) ha pubblicato un <a href=\"https:\/\/www.ic3.gov\/Media\/News\/2022\/220204.pdf\">rapporto<\/a> sugli Indicatori di Compromissione (IOC) di Lockbit, un ransomware che sta causando danni a molte aziende. Il rapporto fornisce informazioni dettagliate su come identificare se la tua azienda \u00e8 stata attaccata da Lockbit e su come gestire l&#8217;attacco. Ecco alcune informazioni cruciali presenti nel rapporto FBI sugli IOC di Lockbit:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Identificazione dei file cifrati<\/strong>: Il rapporto descrive come identificare i file cifrati da Lockbit, che sono solitamente contraddistinti da un&#8217;estensione specifica, ad esempio .lockbit.<\/li>\n\n\n\n<li><strong>Modifiche alle chiavi di registro<\/strong>: Il rapporto descrive come il ransomware modifica le chiavi di registro del sistema operativo, al fine di impedire l&#8217;avvio di alcune applicazioni. Il rapporto fornisce informazioni dettagliate sui valori originari e quelli modificati dal ransomware.<\/li>\n\n\n\n<li><strong>Comportamento di rete<\/strong>: Il rapporto descrive il comportamento di rete di Lockbit, che include la comunicazione con un server C&amp;C (Command &amp; Control) per la trasmissione di informazioni sulle vittime e la ricezione di istruzioni da parte del malware.<\/li>\n\n\n\n<li><strong>Strumenti di rimozione<\/strong>: Il rapporto descrive gli strumenti di rimozione disponibili per gestire un&#8217;infezione da Lockbit, al fine di recuperare i file cifrati e ripristinare il sistema operativo.<\/li>\n<\/ul>\n\n\n\n<p>In sintesi, il rapporto FBI sugli IOC di Lockbit fornisce informazioni cruciali per identificare e gestire un attacco da parte di questo pericoloso ransomware. Queste informazioni possono essere utilizzate dalle aziende per prevenire futuri attacchi e proteggere la loro rete aziendale.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-conclusioni\">Conclusioni<\/h2>\n\n\n\n<p>Lockbit \u00e8 un malware noto che si diffonde attraverso exploit kit e phishing. Gli indicatori di compromissione possono aiutare i professionisti della sicurezza informatica a identificare la presenza del malware e prendere le misure necessarie per rimuoverlo. Per proteggersi da Lockbit e da altri malware simili, \u00e8 importante seguire semplici misure di sicurezza come mantenere il software antivirus aggiornato, fare attenzione alle e-mail di phishing e eseguire backup regolari dei dati.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-luminous-vivid-amber-background-color has-background wp-element-button\" href=\"https:\/\/www.cyberfero.com\/it\/contatti\/contatti\/\" rel=\"mailto:sales@cyberfero.com\">Contattaci<\/a><\/div>\n<\/div>\n\n\n\n<p><strong><span style=\"text-decoration: underline;\">Useful links:<\/span><\/strong><\/p>\n\n\n\n<ul class=\"wp-block-yoast-seo-related-links\"><li><a href=\"https:\/\/www.cyberfero.com\/it\/cloud-products-and-services\/log-management\/\">Log Management<\/a><\/li><li><a href=\"https:\/\/www.cyberfero.com\/it\/ghost-broking\/\">Cos&#8217;\u00e8 il Ghost Broking e come la Cyber Threat Intelligence pu\u00f2 aiutare a prevenirlo<\/a><\/li><li><a href=\"https:\/\/www.cyberfero.com\/it\/sicurezza-delle-reti-informatiche-pt-vs-va\/\">Sicurezza delle reti informatiche: PT vs. VA<\/a><\/li><\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Lockbit \u00e8 un malware noto che si diffonde attraverso l&#8217;uso di exploit kit e phishing. Questo malware viene utilizzato principalmente per eseguire attacchi ransomware, che consistono nel cifrare i dati degli utenti e richiedere un riscatto per decifrarli. Lockbit \u00e8 stato identificato per la prima volta all&#8217;inizio del 2020 e da allora ha continuato a evolversi e a diffondersi a&#8230;<\/p>\n","protected":false},"author":4,"featured_media":15548,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[7914],"tags":[7833],"class_list":["post-15545","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-edr-it","tag-ioc"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.2 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Lockbit e IOC (Indicator of Compromise)<\/title>\n<meta name=\"description\" content=\"Lockbit \u00e8 un pericoloso ransomware, scopri come un servizio SOCaaS pu\u00f2 aiutare a identificare e rispondere a questi attacchi\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberfero.com\/it\/introduzione-a-lockbit-e-allioc-indicator-of-compromise\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Introduzione a Lockbit e all&#039;IOC (Indicator of Compromise)\" \/>\n<meta property=\"og:description\" content=\"Lockbit \u00e8 un pericoloso ransomware, scopri come un servizio SOCaaS pu\u00f2 aiutare a identificare e rispondere a questi attacchi\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberfero.com\/it\/introduzione-a-lockbit-e-allioc-indicator-of-compromise\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyberfero\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Cyberfero\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/piergiorgio.venuti\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-02-06T10:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/02\/Lockbit-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1706\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Piergiorgio Venuti\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@gigasec.org\" \/>\n<meta name=\"twitter:site\" content=\"@secureod\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Piergiorgio Venuti\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/introduzione-a-lockbit-e-allioc-indicator-of-compromise\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/introduzione-a-lockbit-e-allioc-indicator-of-compromise\\\/\"},\"author\":{\"name\":\"Piergiorgio Venuti\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#\\\/schema\\\/person\\\/c9978fe787ffd526866e6b45a97a14ba\"},\"headline\":\"Introduzione a Lockbit e all&#8217;IOC (Indicator of Compromise)\",\"datePublished\":\"2023-02-06T10:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/introduzione-a-lockbit-e-allioc-indicator-of-compromise\\\/\"},\"wordCount\":1972,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/introduzione-a-lockbit-e-allioc-indicator-of-compromise\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/Lockbit-scaled.jpg\",\"keywords\":[\"IOC\"],\"articleSection\":[\"EDR\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/introduzione-a-lockbit-e-allioc-indicator-of-compromise\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/introduzione-a-lockbit-e-allioc-indicator-of-compromise\\\/\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/introduzione-a-lockbit-e-allioc-indicator-of-compromise\\\/\",\"name\":\"Lockbit e IOC (Indicator of Compromise)\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/introduzione-a-lockbit-e-allioc-indicator-of-compromise\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/introduzione-a-lockbit-e-allioc-indicator-of-compromise\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/Lockbit-scaled.jpg\",\"datePublished\":\"2023-02-06T10:00:00+00:00\",\"description\":\"Lockbit \u00e8 un pericoloso ransomware, scopri come un servizio SOCaaS pu\u00f2 aiutare a identificare e rispondere a questi attacchi\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/introduzione-a-lockbit-e-allioc-indicator-of-compromise\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/introduzione-a-lockbit-e-allioc-indicator-of-compromise\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/introduzione-a-lockbit-e-allioc-indicator-of-compromise\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/Lockbit-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/Lockbit-scaled.jpg\",\"width\":2560,\"height\":1706,\"caption\":\"Lockbit\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/introduzione-a-lockbit-e-allioc-indicator-of-compromise\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Introduzione a Lockbit e all&#8217;IOC (Indicator of Compromise)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\",\"name\":\"Cyberfero\",\"description\":\"Managed Security Service Provider\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":[\"Organization\",\"Place\",\"ProfessionalService\"],\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\",\"name\":\"Cyberfero s.r.l.\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\",\"logo\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/introduzione-a-lockbit-e-allioc-indicator-of-compromise\\\/#local-main-organization-logo\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/introduzione-a-lockbit-e-allioc-indicator-of-compromise\\\/#local-main-organization-logo\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/Cyberfero\",\"https:\\\/\\\/x.com\\\/secureod\",\"https:\\\/\\\/www.instagram.com\\\/cyber_fero\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/cyberfero\",\"http:\\\/\\\/www.pinterest.com\\\/cyberfero\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/secureod\"],\"address\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/introduzione-a-lockbit-e-allioc-indicator-of-compromise\\\/#local-main-place-address\"},\"telephone\":[\"+39 0522 1685330\"],\"openingHoursSpecification\":[{\"@type\":\"OpeningHoursSpecification\",\"dayOfWeek\":[\"Monday\",\"Tuesday\",\"Wednesday\",\"Thursday\",\"Friday\"],\"opens\":\"09:00\",\"closes\":\"18:30\"},{\"@type\":\"OpeningHoursSpecification\",\"dayOfWeek\":[\"Saturday\",\"Sunday\"],\"opens\":\"00:00\",\"closes\":\"00:00\"}],\"email\":\"info@cyberfero.com\",\"faxNumber\":\"+39 0522 015371\",\"areaServed\":\"Italia\",\"vatID\":\"03058120357\",\"taxID\":\"03058120357\",\"priceRange\":\"$$$\",\"currenciesAccepted\":\"\u20ac\",\"paymentAccepted\":\"paypal, bonifico bancario\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#\\\/schema\\\/person\\\/c9978fe787ffd526866e6b45a97a14ba\",\"name\":\"Piergiorgio Venuti\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"caption\":\"Piergiorgio Venuti\"},\"description\":\"Company Owner at Secure Online Desktop (SOD) s.r.l.\",\"sameAs\":[\"https:\\\/\\\/www.cyberfero.com\",\"https:\\\/\\\/www.facebook.com\\\/piergiorgio.venuti\\\/\",\"linkedin.com\\\/in\\\/ing-piergiorgio-venuti-9a51077\",\"https:\\\/\\\/x.com\\\/@gigasec.org\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/secureod?feature=masthead-dropdown\"],\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/author\\\/piergiorgio-venuti\\\/\"},{\"@type\":\"PostalAddress\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/introduzione-a-lockbit-e-allioc-indicator-of-compromise\\\/#local-main-place-address\",\"streetAddress\":\"Via Statuto, 3\",\"addressLocality\":\"Reggio Emilia\",\"postalCode\":\"42121\",\"addressRegion\":\"Italia\",\"addressCountry\":\"IT\"},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/introduzione-a-lockbit-e-allioc-indicator-of-compromise\\\/#local-main-organization-logo\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Color-logo-no-background.png\",\"contentUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Color-logo-no-background.png\",\"width\":3163,\"height\":922,\"caption\":\"Cyberfero s.r.l.\"}]}<\/script>\n<meta name=\"geo.placename\" content=\"Reggio Emilia\" \/>\n<meta name=\"geo.region\" content=\"Italia\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Lockbit e IOC (Indicator of Compromise)","description":"Lockbit \u00e8 un pericoloso ransomware, scopri come un servizio SOCaaS pu\u00f2 aiutare a identificare e rispondere a questi attacchi","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberfero.com\/it\/introduzione-a-lockbit-e-allioc-indicator-of-compromise\/","og_locale":"it_IT","og_type":"article","og_title":"Introduzione a Lockbit e all'IOC (Indicator of Compromise)","og_description":"Lockbit \u00e8 un pericoloso ransomware, scopri come un servizio SOCaaS pu\u00f2 aiutare a identificare e rispondere a questi attacchi","og_url":"https:\/\/www.cyberfero.com\/it\/introduzione-a-lockbit-e-allioc-indicator-of-compromise\/","og_site_name":"Cyberfero","article_publisher":"https:\/\/www.facebook.com\/Cyberfero","article_author":"https:\/\/www.facebook.com\/piergiorgio.venuti\/","article_published_time":"2023-02-06T10:00:00+00:00","og_image":[{"width":2560,"height":1706,"url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/02\/Lockbit-scaled.jpg","type":"image\/jpeg"}],"author":"Piergiorgio Venuti","twitter_card":"summary_large_image","twitter_creator":"@gigasec.org","twitter_site":"@secureod","twitter_misc":{"Scritto da":"Piergiorgio Venuti","Tempo di lettura stimato":"9 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cyberfero.com\/it\/introduzione-a-lockbit-e-allioc-indicator-of-compromise\/#article","isPartOf":{"@id":"https:\/\/www.cyberfero.com\/it\/introduzione-a-lockbit-e-allioc-indicator-of-compromise\/"},"author":{"name":"Piergiorgio Venuti","@id":"https:\/\/www.cyberfero.com\/it\/#\/schema\/person\/c9978fe787ffd526866e6b45a97a14ba"},"headline":"Introduzione a Lockbit e all&#8217;IOC (Indicator of Compromise)","datePublished":"2023-02-06T10:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cyberfero.com\/it\/introduzione-a-lockbit-e-allioc-indicator-of-compromise\/"},"wordCount":1972,"commentCount":0,"publisher":{"@id":"https:\/\/www.cyberfero.com\/it\/#organization"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/introduzione-a-lockbit-e-allioc-indicator-of-compromise\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/02\/Lockbit-scaled.jpg","keywords":["IOC"],"articleSection":["EDR"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.cyberfero.com\/it\/introduzione-a-lockbit-e-allioc-indicator-of-compromise\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.cyberfero.com\/it\/introduzione-a-lockbit-e-allioc-indicator-of-compromise\/","url":"https:\/\/www.cyberfero.com\/it\/introduzione-a-lockbit-e-allioc-indicator-of-compromise\/","name":"Lockbit e IOC (Indicator of Compromise)","isPartOf":{"@id":"https:\/\/www.cyberfero.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cyberfero.com\/it\/introduzione-a-lockbit-e-allioc-indicator-of-compromise\/#primaryimage"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/introduzione-a-lockbit-e-allioc-indicator-of-compromise\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/02\/Lockbit-scaled.jpg","datePublished":"2023-02-06T10:00:00+00:00","description":"Lockbit \u00e8 un pericoloso ransomware, scopri come un servizio SOCaaS pu\u00f2 aiutare a identificare e rispondere a questi attacchi","breadcrumb":{"@id":"https:\/\/www.cyberfero.com\/it\/introduzione-a-lockbit-e-allioc-indicator-of-compromise\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberfero.com\/it\/introduzione-a-lockbit-e-allioc-indicator-of-compromise\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.cyberfero.com\/it\/introduzione-a-lockbit-e-allioc-indicator-of-compromise\/#primaryimage","url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/02\/Lockbit-scaled.jpg","contentUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/02\/Lockbit-scaled.jpg","width":2560,"height":1706,"caption":"Lockbit"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberfero.com\/it\/introduzione-a-lockbit-e-allioc-indicator-of-compromise\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberfero.com\/it\/"},{"@type":"ListItem","position":2,"name":"Introduzione a Lockbit e all&#8217;IOC (Indicator of Compromise)"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberfero.com\/it\/#website","url":"https:\/\/www.cyberfero.com\/it\/","name":"Cyberfero","description":"Managed Security Service Provider","publisher":{"@id":"https:\/\/www.cyberfero.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberfero.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":["Organization","Place","ProfessionalService"],"@id":"https:\/\/www.cyberfero.com\/it\/#organization","name":"Cyberfero s.r.l.","url":"https:\/\/www.cyberfero.com\/it\/","logo":{"@id":"https:\/\/www.cyberfero.com\/it\/introduzione-a-lockbit-e-allioc-indicator-of-compromise\/#local-main-organization-logo"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/introduzione-a-lockbit-e-allioc-indicator-of-compromise\/#local-main-organization-logo"},"sameAs":["https:\/\/www.facebook.com\/Cyberfero","https:\/\/x.com\/secureod","https:\/\/www.instagram.com\/cyber_fero\/","https:\/\/www.linkedin.com\/company\/cyberfero","http:\/\/www.pinterest.com\/cyberfero","https:\/\/www.youtube.com\/user\/secureod"],"address":{"@id":"https:\/\/www.cyberfero.com\/it\/introduzione-a-lockbit-e-allioc-indicator-of-compromise\/#local-main-place-address"},"telephone":["+39 0522 1685330"],"openingHoursSpecification":[{"@type":"OpeningHoursSpecification","dayOfWeek":["Monday","Tuesday","Wednesday","Thursday","Friday"],"opens":"09:00","closes":"18:30"},{"@type":"OpeningHoursSpecification","dayOfWeek":["Saturday","Sunday"],"opens":"00:00","closes":"00:00"}],"email":"info@cyberfero.com","faxNumber":"+39 0522 015371","areaServed":"Italia","vatID":"03058120357","taxID":"03058120357","priceRange":"$$$","currenciesAccepted":"\u20ac","paymentAccepted":"paypal, bonifico bancario"},{"@type":"Person","@id":"https:\/\/www.cyberfero.com\/it\/#\/schema\/person\/c9978fe787ffd526866e6b45a97a14ba","name":"Piergiorgio Venuti","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","caption":"Piergiorgio Venuti"},"description":"Company Owner at Secure Online Desktop (SOD) s.r.l.","sameAs":["https:\/\/www.cyberfero.com","https:\/\/www.facebook.com\/piergiorgio.venuti\/","linkedin.com\/in\/ing-piergiorgio-venuti-9a51077","https:\/\/x.com\/@gigasec.org","https:\/\/www.youtube.com\/user\/secureod?feature=masthead-dropdown"],"url":"https:\/\/www.cyberfero.com\/it\/author\/piergiorgio-venuti\/"},{"@type":"PostalAddress","@id":"https:\/\/www.cyberfero.com\/it\/introduzione-a-lockbit-e-allioc-indicator-of-compromise\/#local-main-place-address","streetAddress":"Via Statuto, 3","addressLocality":"Reggio Emilia","postalCode":"42121","addressRegion":"Italia","addressCountry":"IT"},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.cyberfero.com\/it\/introduzione-a-lockbit-e-allioc-indicator-of-compromise\/#local-main-organization-logo","url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2024\/05\/Color-logo-no-background.png","contentUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2024\/05\/Color-logo-no-background.png","width":3163,"height":922,"caption":"Cyberfero s.r.l."}]},"geo.placename":"Reggio Emilia","geo.region":"Italia"},"_links":{"self":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/15545","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/comments?post=15545"}],"version-history":[{"count":4,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/15545\/revisions"}],"predecessor-version":[{"id":15565,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/15545\/revisions\/15565"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/media\/15548"}],"wp:attachment":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/media?parent=15545"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/categories?post=15545"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/tags?post=15545"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}