Computer Security Hackeři LockBit Ransomware se znovu objevují poté, co...

Hackeři LockBit Ransomware se znovu objevují poté, co orgány činné v trestním řízení zastavily šíření

Po nedávném zákroku ze strany donucovacích orgánů, které dočasně narušily jejich provoz , se skupina ransomwaru LockBit znovu objevila na temném webu s novou silou. V rámci strategického kroku migrovali svůj portál pro únik dat na novou adresu .onion v síti TOR, která představuje 12 dalších obětí od zásahu.

V podrobné komunikaci správce LockBit přiznal zabavení některých jejich webových stránek a přisuzuje narušení kritické zranitelnosti PHP známé jako CVE-2023-3824. Přiznali, že zanedbávali okamžitou aktualizaci PHP, s odkazem na osobní dohled. Spekulovali o způsobu infiltrace a naznačili zneužití známé zranitelnosti a vyjádřili nejistotu kvůli již existující zranitelné verzi na jejich serverech.

Kromě toho skupina tvrdila, že americký Federální úřad pro vyšetřování (FBI) infiltroval jejich infrastrukturu v reakci na ransomwarový útok na Fulton County v lednu. Tvrdili, že kompromitované dokumenty obsahují citlivé informace, včetně podrobností o právních případech Donalda Trumpa, které mohou mít dopad na budoucí americké volby. Zasazovali se o častější útoky na vládní sektory a odhalili, že zabavení více než 1 000 dešifrovacích klíčů FBI odhalilo existenci téměř 20 000 dešifrovacích klíčů, což zdůrazňovalo vylepšená bezpečnostní opatření pro zmaření budoucích odposlechů.

Ve snaze podkopat důvěryhodnost vymáhání práva příspěvek zpochybnil autenticitu identifikovaných osob a tvrdil, že jde o pomlouvačnou kampaň proti jejich přidruženému programu. Navzdory neúspěchu se skupina zavázala posílit své šifrovací mechanismy a přejít na ruční dešifrovací procesy, aby v budoucnu zabránila neoprávněnému přístupu úřadů.

Mezitím ruské úřady zadržely tři osoby , včetně Aleksandra Nenadkevichite Ermakova, spojeného s ransomwarovou skupinou SugarLocker. Podezřelí pod rouškou legitimní IT firmy se zapojovali do různých nezákonných činností, včetně vývoje vlastního malwaru a organizování phishingových schémat v Rusku a zemích Společenství nezávislých států (SNS). SugarLocker, který se původně objevil v roce 2021, se vyvinul v model ransomware-as-a-service (RaaS), který pronajímá svůj škodlivý software partnerům za účelem cílení a nasazení dat ransomwaru.

Ermakovovo zatčení je významné a shoduje se s finančními sankcemi uvalenými Austrálií, Velkou Británií a USA za jeho údajnou účast na ransomwarovém útoku proti Medibank v roce 2022. Útok ohrozil citlivá data milionů zákazníků, včetně lékařských záznamů, následně obchodovaných na temném webu. Samostatný kybernetický útok na technologické řídicí systémy, který ponechává četné osady v regionu Vologda bez elektřiny, navíc podtrhuje eskalaci globálního boje proti kybernetickým hrozbám.


Načítání...