LockBit Ransomware hakeri ponovno se pojavljuju nakon uklanjanja od strane policijskih tijela

Nakon nedavne akcije agencija za provođenje zakona koja je privremeno prekinula njihov rad , LockBit ransomware grupa ponovno se pojavila na mračnom webu s novom snagom. U strateškom potezu migrirali su svoj portal za curenje podataka na novu .onion adresu na TOR mreži, pokazujući 12 dodatnih žrtava od intervencije.
U detaljnoj komunikaciji, administrator LockBita priznao je zapljenu nekih njihovih web stranica, pripisujući kršenje kritičnoj PHP ranjivosti poznatoj kao CVE-2023-3824. Priznali su da su zanemarili pravovremeno ažuriranje PHP-a, navodeći kao razlog osobni nadzor. Nagađajući o metodi infiltracije, nagovijestili su iskorištavanje poznate ranjivosti, izražavajući nesigurnost zbog već postojeće ranjive verzije na njihovim poslužiteljima.
Nadalje, grupa je tvrdila da se američki Federalni istražni ured (FBI) infiltrirao u njihovu infrastrukturu kao odgovor na napad ransomwarea na okrug Fulton u siječnju. Tvrdili su da kompromitirani dokumenti sadrže osjetljive informacije, uključujući pojedinosti o pravnim slučajevima Donalda Trumpa, što bi moglo utjecati na buduće američke izbore. Zalažući se za češće napade na vladine sektore, otkrili su da je FBI-eva zapljena preko 1000 ključeva za dešifriranje otkrila postojanje gotovo 20 000 dešifratora, naglašavajući pojačane sigurnosne mjere za sprječavanje budućih presretanja.
U pokušaju potkopavanja kredibiliteta organa za provođenje zakona, post je doveo u pitanje autentičnost identificiranih pojedinaca, navodeći kampanju klevetanja protiv njihovog pridruženog programa. Unatoč neuspjehu, grupa je obećala ojačati svoje mehanizme šifriranja i prijeći na ručne procese dešifriranja kako bi spriječila neovlašteni pristup vlasti u budućim nastojanjima.
U međuvremenu, ruske su vlasti uhitile tri osobe , uključujući Aleksandra Nenadkevichite Ermakova, povezane s skupinom SugarLocker ransomware. Djelujući pod krinkom legitimne IT tvrtke, osumnjičenici su se bavili raznim nezakonitim aktivnostima, uključujući razvoj prilagođenog zlonamjernog softvera i orkestriranje krađe identiteta diljem Rusije i zemalja Zajednice Neovisnih Država (CIS). SugarLocker, koji se prvobitno pojavio 2021., razvio se u model ransomware-a-kao-usluge (RaaS), iznajmljujući svoj zlonamjerni softver partnerima za ciljanje i implementaciju korisnih opterećenja ransomware-a.
Ermakovljevo uhićenje je značajno jer se podudara s financijskim sankcijama koje su nametnule Australija, UK i SAD zbog njegove navodne umiješanosti u napad ransomwareom na Medibank 2022. Napad je ugrozio osjetljive podatke milijuna kupaca, uključujući medicinske podatke, kojima se kasnije trgovalo na mračnom webu. Osim toga, zasebni cyber napad na tehnološke upravljačke sustave, ostavljajući brojna naselja u regiji Vologda bez struje, naglašava eskalaciju globalne borbe protiv cyber prijetnji.