Computer Security Operacije skupine LockBit Ransomware Gang obustavljene su...

Operacije skupine LockBit Ransomware Gang obustavljene su uhićenjima i optužnicama

Nezakonite aktivnosti grupe LockBit ransomware znatno su poremećene nedavnom objavom Nacionalne agencije za borbu protiv kriminala (NCA) Ujedinjenog Kraljevstva. NCA je otkrio da je uspješno nabavio LockBitov izvorni kod i prikupio obavještajne podatke o svojim operacijama i povezanim grupama kroz operaciju Cronos, namjensku radnu skupinu.

Važno otkriće NCA-a je da podaci pronađeni u LockBitovim sustavima uključuju informacije od žrtava koje su već platile otkupninu, što je u suprotnosti s obećanjima kriminalaca da će izbrisati takve podatke. Ovo naglašava rizike povezane s ispunjavanjem zahtjeva za otkupninom.

Nadalje, NCA je potvrdio uhićenje dvije osobe povezane s LockBitom u Poljskoj i Ukrajini. Osim toga, više od 200 računa kriptovaluta povezanih s grupom je zamrznuto, a u SAD-u su podignute optužnice protiv dvojice ruskih državljana koji su navodno umiješani u napade na LockBit.

Artur Sungatov i Ivan Gennadievich Kondratiev, poznati kao Bassterlord, optuženi su za primjenu LockBita protiv brojnih žrtava, uključujući tvrtke u raznim industrijama u SAD-u i globalno. Kondratyev se suočava s dodatnim optužbama u vezi s korištenjem varijante ransomwarea Sodinokibi (REvil).

Nedavne akcije dolaze nakon međunarodnog napora da se poremeti LockBit, kojeg je NCA opisao kao jednu od najštetnijih skupina kibernetičkog kriminala u svijetu. Kao dio operacije, agencija je preuzela kontrolu nad LockBitovim uslugama i infiltrirala se u njegovu cjelokupnu kriminalnu mrežu, uključujući administrativna okruženja podružnica i mjesta curenja podataka na mračnom webu.

Nadalje, 34 poslužitelja koji pripadaju podružnicama LockBita su demontirana, a vlasti su dohvatile preko 1000 ključeva za dešifriranje s zaplijenjenih poslužitelja. LockBit, koji radi od kraja 2019., radi na modelu ransomware-a-kao-usluge, licencirajući kriptore podružnicama koje izvode napade u zamjenu za dio otkupnine.

Napadi LockBita uključuju dvostruku taktiku iznude, gdje se osjetljivi podaci kradu prije enkripcije, dodajući pritisak na žrtve da plate kako bi spriječili curenje podataka. Grupa je također eksperimentirala s trostrukim iznuđivanjem, uključujući DDoS napade uz tradicionalne taktike otkupnine.

Prilagođeni alati kao što je StealBit olakšavaju ekstrakciju podataka, pri čemu vlasti preuzimaju infrastrukturu koja se koristi za organiziranje i prijenos podataka o žrtvama. Prema Eurojustu i DoJ-u, LockBit napadi utjecali su na više od 2500 žrtava diljem svijeta, generirajući nezakonitu dobit veću od 120 milijuna dolara.

Glavni direktor NCA-a Graeme Biggar naglasio je uspjeh zajedničkih napora u osakaćenju LockBitovih operacija, ističući stjecanje ključnih ključeva za pomoć žrtvama u dešifriranju njihovih sustava. Također je upozorio da iako LockBit može pokušati obnoviti, agencije za provođenje zakona su svjesne njihovog identiteta i metoda, što ukazuje na značajan udarac njihovom kredibilitetu i sposobnostima.


Učitavam...