Computer Security Οι λειτουργίες της συμμορίας LockBit Ransomware...

Οι λειτουργίες της συμμορίας LockBit Ransomware τερματίστηκαν με συλλήψεις και κατηγορητήρια

Οι παράνομες δραστηριότητες της συμμορίας ransomware LockBit έχουν διαταραχθεί σημαντικά με την πρόσφατη ανακοίνωση από την Εθνική Υπηρεσία Εγκλήματος του Ηνωμένου Βασιλείου (NCA). Το NCA αποκάλυψε ότι απέκτησε επιτυχώς τον πηγαίο κώδικα του LockBit και συγκέντρωσε πληροφορίες σχετικά με τις δραστηριότητές του και τις σχετικές ομάδες μέσω της Επιχείρησης Cronos, μιας ειδικής ομάδας εργασίας.

Μια σημαντική αποκάλυψη από την NCA είναι ότι τα δεδομένα που βρέθηκαν στα συστήματα του LockBit περιελάμβαναν πληροφορίες από θύματα που είχαν ήδη πληρώσει λύτρα, που έρχονται σε αντίθεση με τις υποσχέσεις που δόθηκαν από τους εγκληματίες να διαγράψουν τέτοια δεδομένα. Αυτό υπογραμμίζει τους κινδύνους που συνδέονται με τη συμμόρφωση με τις απαιτήσεις για λύτρα.

Επιπλέον, η NCA επιβεβαίωσε τη σύλληψη δύο ατόμων που συνδέονται με το LockBit στην Πολωνία και την Ουκρανία. Επιπλέον, πάνω από 200 λογαριασμοί κρυπτονομισμάτων που συνδέονται με την ομάδα έχουν παγώσει και έχουν αποσφραγιστεί κατηγορίες στις ΗΠΑ εναντίον δύο Ρώσων υπηκόων που φέρεται να εμπλέκονται σε επιθέσεις LockBit.

Ο Artur Sungatov και ο Ivan Gennadievich Kondratiev, γνωστός ως Bassterlord, έχουν κατηγορηθεί ότι ανέπτυξαν το LockBit εναντίον πολλών θυμάτων, συμπεριλαμβανομένων επιχειρήσεων σε διάφορες βιομηχανίες στις ΗΠΑ και παγκοσμίως. Ο Kondratyev αντιμετωπίζει πρόσθετες χρεώσεις που σχετίζονται με τη χρήση της παραλλαγής ransomware Sodinokibi (REvil).

Οι πρόσφατες ενέργειες έρχονται μετά από μια διεθνή προσπάθεια να διαταραχθεί η LockBit, η οποία περιγράφεται από την NCA ως μία από τις πιο επιβλαβείς ομάδες εγκλήματος στον κυβερνοχώρο παγκοσμίως. Στο πλαίσιο της επιχείρησης, η υπηρεσία ανέλαβε τον έλεγχο των υπηρεσιών της LockBit και διείσδυσε σε ολόκληρο το εγκληματικό της δίκτυο, συμπεριλαμβανομένων περιβαλλόντων διαχείρισης συνεργατών και ιστοσελίδων διαρροής σκοτεινών ιστών.

Επιπλέον, 34 διακομιστές που ανήκουν σε θυγατρικές εταιρείες του LockBit έχουν αποσυναρμολογηθεί και οι αρχές έχουν ανακτήσει πάνω από 1.000 κλειδιά αποκρυπτογράφησης από κατασχεμένους διακομιστές. Το LockBit, που λειτουργεί από τα τέλη του 2019, λειτουργεί με ένα μοντέλο ransomware-as-a-service, δίνοντας άδεια χρήσης κρυπτογράφησης σε θυγατρικές εταιρείες που εκτελούν επιθέσεις με αντάλλαγμα ένα μέρος των λύτρων.

Οι επιθέσεις του LockBit περιλαμβάνουν τακτικές διπλού εκβιασμού, όπου τα ευαίσθητα δεδομένα κλέβονται πριν από την κρυπτογράφηση, προσθέτοντας πίεση στα θύματα να πληρώσουν για να αποτρέψουν τη διαρροή δεδομένων. Η ομάδα έχει επίσης πειραματιστεί με τριπλό εκβιασμό, ενσωματώνοντας επιθέσεις DDoS παράλληλα με παραδοσιακές τακτικές λύτρων.

Προσαρμοσμένα εργαλεία όπως το StealBit διευκολύνουν τη διείσδυση δεδομένων, με τις αρχές να δεσμεύουν την υποδομή που χρησιμοποιείται για την οργάνωση και τη μεταφορά δεδομένων θυμάτων. Σύμφωνα με την Eurojust και το DoJ, οι επιθέσεις LockBit έχουν επηρεάσει περισσότερα από 2.500 θύματα παγκοσμίως, αποφέροντας παράνομα κέρδη που ξεπερνούν τα 120 εκατομμύρια δολάρια.

Ο Γενικός Διευθυντής του NCA, Graeme Biggar, τόνισε την επιτυχία της συλλογικής προσπάθειας για την παρακώλυση των λειτουργιών του LockBit, τονίζοντας την απόκτηση κρίσιμων κλειδιών για να βοηθηθούν τα θύματα στην αποκρυπτογράφηση των συστημάτων τους. Προειδοποίησε επίσης ότι ενώ το LockBit μπορεί να επιχειρήσει να ανακατασκευαστεί, οι υπηρεσίες επιβολής του νόμου γνωρίζουν την ταυτότητα και τις μεθόδους τους, υποδηλώνοντας ένα σημαντικό πλήγμα στην αξιοπιστία και τις δυνατότητές τους.


Φόρτωση...