Computer Security هکرهای باج‌افزار LockBit پس از حذف نیروهای اجرای قانون...

هکرهای باج‌افزار LockBit پس از حذف نیروهای اجرای قانون دوباره ظاهر شدند

به دنبال سرکوب اخیر آژانس‌های مجری قانون که به طور موقت فعالیت‌های آنها را مختل کرد ، گروه باج‌افزار LockBit با قدرتی دوباره در وب تاریک ظاهر شد. در یک اقدام استراتژیک، آنها پورتال نشت داده های خود را به آدرس .onion جدید در شبکه TOR منتقل کرده اند که از زمان مداخله 12 قربانی دیگر را به نمایش می گذارد.

در یک ارتباط دقیق، مدیر LockBit تصرف برخی از وب‌سایت‌های آنها را تصدیق کرد و این نقض را به یک آسیب‌پذیری مهم PHP به نام CVE-2023-3824 نسبت داد. آنها با استناد به نظارت شخصی، اعتراف کردند که از به‌روزرسانی سریع PHP غفلت کرده‌اند. آنها با گمانه زنی در مورد روش نفوذ، به سوء استفاده از آسیب پذیری شناخته شده اشاره کردند و به دلیل وجود نسخه آسیب پذیر از قبل موجود در سرورهای خود، عدم اطمینان را ابراز کردند.

علاوه بر این، این گروه مدعی شد که اداره تحقیقات فدرال ایالات متحده (FBI) در پاسخ به حمله باج افزار به شهرستان فولتون در ژانویه به زیرساخت های آنها نفوذ کرده است. آنها ادعا کردند که اسناد به خطر افتاده حاوی اطلاعات حساسی از جمله جزئیات پرونده های حقوقی دونالد ترامپ است که به طور بالقوه بر انتخابات آینده ایالات متحده تأثیر می گذارد. آنها با حمایت از حملات مکرر به بخش‌های دولتی، فاش کردند که کشف بیش از 1000 کلید رمزگشایی توسط FBI، وجود نزدیک به 20000 رمزگشا را آشکار کرد و بر اقدامات امنیتی تقویت‌شده برای خنثی کردن رهگیری‌های آینده تأکید کرد.

در تلاشی برای تضعیف اعتبار اجرای قانون، این پست صحت افراد شناسایی شده را به چالش می کشد و ادعا می کند که یک کمپین توهین آمیز علیه برنامه وابسته به آنها صورت گرفته است. علیرغم شکست، این گروه متعهد شد که مکانیسم های رمزگذاری خود را تقویت کند و به فرآیندهای رمزگشایی دستی تبدیل شود تا از دسترسی غیرمجاز مقامات در تلاش های آینده جلوگیری کند.

در همین حال، مقامات روسی سه نفر از جمله الکساندر ننادکویچیت ارماکوف را که با گروه باج افزار SugarLocker مرتبط بودند، دستگیر کردند . مظنونان که تحت پوشش یک شرکت فناوری اطلاعات قانونی فعالیت می کردند، در فعالیت های غیرقانونی مختلفی از جمله توسعه بدافزارهای سفارشی و سازماندهی طرح های فیشینگ در سراسر روسیه و کشورهای مشترک المنافع کشورهای مستقل (CIS) شرکت داشتند. SugarLocker که ابتدا در سال 2021 ظهور کرد، به یک مدل باج افزار به عنوان یک سرویس (RaaS) تبدیل شد و نرم افزار مخرب خود را برای هدف قرار دادن و استقرار بارهای باج افزار به شرکای اجاره داد.

دستگیری ارماکوف، همزمان با تحریم‌های مالی اعمال شده توسط استرالیا، بریتانیا و ایالات متحده به اتهام دخالت او در حمله باج‌افزاری 2022 علیه مدی‌بانک، قابل توجه است. این حمله داده‌های حساس میلیون‌ها مشتری، از جمله سوابق پزشکی را که متعاقباً در وب تاریک معامله می‌شوند، به خطر انداخت. علاوه بر این، یک حمله سایبری جداگانه به سیستم‌های کنترل فن‌آوری، که شهرک‌های متعدد در منطقه وولوگدا را بدون برق می‌گذارد، بر تشدید نبرد جهانی علیه تهدیدات سایبری تاکید می‌کند.


بارگذاری...