Computer Security Ο διαχειριστής του LockBit Ransomware αποκαλύφθηκε ως...

Ο διαχειριστής του LockBit Ransomware αποκαλύφθηκε ως Ρώσος χάκερ Dmitry Khoroshev

Ο εγκέφαλος πίσω από την περιβόητη επιχείρηση ransomware LockBit αποκαλύφθηκε ως ο Ντμίτρι Γιούριεβιτς Χορόσεφ, ένας 31χρονος Ρώσος. Η ταυτότητα του Khoroshev αποκαλύφθηκε από την Εθνική Υπηρεσία Εγκλήματος του Ηνωμένου Βασιλείου (NCA), με κυρώσεις από πολλούς διεθνείς φορείς μετά από αυτήν, συμπεριλαμβανομένου του Γραφείου Ελέγχου ξένων περιουσιακών στοιχείων του Υπουργείου Οικονομικών των ΗΠΑ (OFAC) και του Υπουργείου Εξωτερικών της Αυστραλίας.

Η Europol ανακοίνωσε την κατοχή πάνω από 2.500 κλειδιών αποκρυπτογράφησης για να βοηθήσει τα θύματα του LockBit, με συνεχείς προσπάθειες για την παροχή υποστήριξης. Ο Khoroshev, γνωστός με τα ψευδώνυμα LockBitSupp και putinkrab, αντιμετωπίζει πάγωμα περιουσιακών στοιχείων, ταξιδιωτικές απαγορεύσεις και σημαντική ανταμοιβή 10 εκατομμυρίων δολαρίων από το Υπουργείο Εξωτερικών των ΗΠΑ για πληροφορίες που θα οδηγήσουν στη σύλληψη ή την καταδίκη του.

Το Υπουργείο Δικαιοσύνης των ΗΠΑ (DoJ) αποσφράγισε ένα κατηγορητήριο κατά του Khoroshev, που απαριθμεί 26 κατηγορίες, όπως συνωμοσία για απάτη και εκβίαση, απάτη μέσω καλωδίου και σκόπιμη βλάβη σε προστατευμένους υπολογιστές. Αυτές οι κατηγορίες θα μπορούσαν να οδηγήσουν σε μέγιστη ποινή φυλάκισης 185 ετών, συνοδευόμενη από σημαντικές χρηματικές ποινές.

Η συνωμοσία LockBit, που τώρα στοχοποιείται από τις αρχές επιβολής του νόμου , έχει κατηγορήσει έξι μέλη , συμπεριλαμβανομένου του Khoroshev και άλλων όπως ο Mikhail Vasiliev και ο Artur Sungatov. Η NCA συνεχίζει την έρευνά της σε θυγατρικές της LockBit που έχουν πραγματοποιήσει επιθέσεις ransomware παγκοσμίως, επηρεάζοντας τομείς όπως η εκπαίδευση, η υγειονομική περίθαλψη και οι εταιρείες.

Το LockBit, κάποτε μια παραγωγική οντότητα ransomware-as-a-service (RaaS), διαλύθηκε τον Φεβρουάριο ως μέρος της Επιχείρησης Cronos, έχοντας θύματα πάνω από 2.500 οντότητες σε όλο τον κόσμο και έχει συγκεντρώσει περισσότερα από 500 εκατομμύρια δολάρια σε πληρωμές λύτρων. Το επιχειρηματικό μοντέλο του ομίλου περιελάμβανε την αδειοδότηση λογισμικού ransomware σε θυγατρικές με αντάλλαγμα ένα σημαντικό μερίδιο των πληρωμών λύτρων, χρησιμοποιώντας τακτικές διπλού εκβιασμού μέσω της διείσδυσης ευαίσθητων δεδομένων πριν από την κρυπτογράφηση.

Παρά τις προσπάθειες να επανεμφανιστεί, οι προσπάθειες του LockBit έχουν υποχωρήσει , με τις αρχές επιβολής του νόμου να εμποδίζουν τις δραστηριότητές του. Ο νέος ιστότοπος διαρροής δεδομένων της ομάδας επιχειρεί να κατασκευάσει δραστηριότητα διογκώνοντας αριθμούς θυμάτων και ισχυριζόμενους ψευδείς επιθέσεις που διαπράττονται χρησιμοποιώντας άλλα στελέχη ransomware.

Η έρευνα του NCA αποκαλύπτει πληροφορίες για τις λειτουργίες του LockBit, συμπεριλαμβανομένης της εμπλοκής 194 θυγατρικών, αν και ο αριθμός έχει μειωθεί σε 69. Συγκεκριμένα, πολλά θύματα που διαπραγματεύτηκαν με το LockBit δεν έλαβαν πληρωμές λύτρων και οι αποκρυπτογραφητές που παρέχονται στα θύματα συχνά δεν λειτουργούσαν αποτελεσματικά.

Ο κεντρικός ρόλος του Khoroshev ως βασικού ηγέτη και προγραμματιστή του LockBit υπογραμμίζει τη συμμετοχή του σε επιχειρησιακές και διοικητικές πτυχές της ομάδας εγκλήματος στον κυβερνοχώρο, επωφελούμενος οικονομικά από επιθέσεις ransomware. Διευκόλυνε τις αναβαθμίσεις της υποδομής, στρατολόγησε προγραμματιστές, διαχειριζόταν θυγατρικές και πρωτοστάτησε στις προσπάθειες για τη διατήρηση των λειτουργιών μετά τη διακοπή από τις διεθνείς αρχές.

Φόρτωση...