Computer Security Provoz LockBit Ransomware Gang byl ukončen se zatčeními a...

Provoz LockBit Ransomware Gang byl ukončen se zatčeními a obviněními

Nezákonné aktivity ransomwarového gangu LockBit byly významně narušeny nedávným oznámením britské Národní kriminální agentury (NCA). NCA prozradil, že úspěšně získal zdrojový kód LockBit a shromáždil informace týkající se jeho operací a přidružených skupin prostřednictvím operace Cronos, specializované pracovní skupiny.

Důležitým odhalením NCA je, že data nalezená v systémech LockBit obsahovala informace od obětí, které již zaplatily výkupné, což je v rozporu se sliby zločinců o vymazání takových dat. To podtrhuje rizika spojená s plněním požadavků na výkupné.

Dále NCA potvrdil zatčení dvou osob napojených na LockBit v Polsku a na Ukrajině. Kromě toho bylo zmrazeno více než 200 kryptoměnových účtů spojených se skupinou a v USA byla odpečetěna obvinění proti dvěma ruským státním příslušníkům údajně zapojeným do útoků LockBit.

Artur Sungatov a Ivan Gennadievich Kondratiev, známý jako Bassterlord, byli obviněni z nasazení LockBit proti mnoha obětem, včetně podniků v různých průmyslových odvětvích v USA i na celém světě. Kondratyev čelí dalším obviněním souvisejícím s používáním varianty ransomwaru Sodinokibi (REvil).

Nedávné akce přicházejí po mezinárodním úsilí narušit LockBit, který NCA označil za jednu z nejškodlivějších kyberzločineckých skupin na světě. V rámci operace agentura převzala kontrolu nad službami LockBit a infiltrovala celou její kriminální síť, včetně prostředí administrace přidružených společností a temných webů pro úniky webu.

Dále bylo demontováno 34 serverů patřících přidruženým společnostem LockBit a úřady získaly více než 1 000 dešifrovacích klíčů ze zabavených serverů. LockBit, který funguje od konce roku 2019, funguje na modelu ransomware-as-a-service a licencuje šifrovače přidruženým společnostem, které provádějí útoky výměnou za část výkupného.

Útoky LockBit zahrnují taktiku dvojitého vydírání, kdy jsou citlivá data ukradena před šifrováním, což zvyšuje tlak na oběti, aby zaplatily, aby se zabránilo úniku dat. Skupina také experimentovala s trojitým vydíráním, přičemž vedle tradičních taktik výkupného zahrnovala i DDoS útoky.

Vlastní nástroje jako StealBit usnadňují exfiltraci dat, přičemž úřady zabírají infrastrukturu používanou pro organizování a přenos dat obětí. Podle Eurojustu a ministerstva spravedlnosti zasáhly útoky LockBit celosvětově více než 2 500 obětí a generovaly nezákonné zisky přesahující 120 milionů dolarů.

Generální ředitel NCA Graeme Biggar zdůraznil úspěch společného úsilí při ochromování operací LockBit a zdůraznil získání klíčových klíčů, které pomohou obětem dešifrovat jejich systémy. Varoval také, že i když se LockBit může pokusit o přestavbu, orgány činné v trestním řízení si jsou vědomy jejich identity a metod, což naznačuje značnou ránu jejich důvěryhodnosti a schopnostem.


Načítání...