Computer Security A LockBit Ransomware Gang műveletei letartóztatásokkal és...

A LockBit Ransomware Gang műveletei letartóztatásokkal és vádemelésekkel leálltak

A LockBit ransomware banda tiltott tevékenységeit jelentősen megzavarta a brit Nemzeti Bűnügyi Ügynökség (NCA) közelmúltbeli bejelentése. Az NCA nyilvánosságra hozta, hogy sikeresen megszerezte a LockBit forráskódját, és az Operation Cronos, egy dedikált munkacsoporton keresztül gyűjtötte a műveletekre és a kapcsolódó csoportokra vonatkozó információkat.

Az NCA fontos leleplezése, hogy a LockBit rendszerein talált adatok olyan áldozatoktól származó információkat tartalmaztak, akik már váltságdíjat fizettek, ami ellentmond a bűnözőknek az ilyen adatok törlésére tett ígéreteinek. Ez aláhúzza a váltságdíjkövetelések teljesítésével járó kockázatokat.

Ezenkívül az NCA megerősítette a LockBithez kapcsolódó két személy letartóztatását Lengyelországban és Ukrajnában. Ezen túlmenően a csoporthoz kapcsolódó több mint 200 kriptovaluta számlát lefagyasztottak, és az Egyesült Államokban vádemeléseket emeltek két orosz állampolgár ellen, akik állítólag részt vettek a LockBit támadásokban.

Artur Sungatovot és Ivan Gennadievich Kondratievet, akit Bassterlordként ismernek, azzal vádolták, hogy számos áldozat ellen telepítették a LockBit-et, köztük az Egyesült Államokban és világszerte különböző iparágakban működő vállalkozásokat. Kondratyevet további költségek terhelik a Sodinokibi (REvil) ransomware-változat használatával kapcsolatban.

A közelmúltbeli akciók a LockBit megzavarására irányuló nemzetközi erőfeszítések nyomán születtek, amelyet az NCA az egyik legkárosabb kiberbűnözői csoportnak minősített világszerte. A művelet részeként az ügynökség átvette az irányítást a LockBit szolgáltatásai felett, és beszivárgott a teljes bűnözői hálózatába, beleértve a társult adminisztrációs környezeteket és a sötét webes kiszivárogtató oldalakat is.

Ezenkívül a LockBit leányvállalataihoz tartozó 34 szervert leszereltek, és a hatóságok több mint 1000 visszafejtési kulcsot szereztek le az elkobzott szerverekről. A 2019 vége óta működő LockBit ransomware-as-a-service modell szerint működik, titkosítókat engedélyezve azon leányvállalatoknak, amelyek támadásokat hajtanak végre a váltságdíj egy részéért cserébe.

A LockBit támadásai kettős zsarolási taktikát foglalnak magukban, amikor a titkosítás előtt érzékeny adatokat lopnak el, így növelve az áldozatok fizetését az adatszivárgás megelőzése érdekében. A csoport háromszoros zsarolással is kísérletezett, a DDoS támadásokat a hagyományos váltságdíj-taktika mellé beépítve.

Az olyan egyedi eszközök, mint a StealBit, megkönnyítik az adatok kiszűrését, a hatóságok pedig lefoglalják az áldozatok adatainak rendszerezésére és továbbítására használt infrastruktúrát. Az Eurojust és a DoJ szerint a LockBit-támadások több mint 2500 áldozatot érintettek világszerte, és 120 millió dollárt meghaladó illegális nyereséget termeltek.

Graeme Biggar, az NCA főigazgatója hangsúlyozta az együttműködés sikerét a LockBit működésének megbénításában, kiemelve a kulcsfontosságú kulcsok beszerzését, amelyek segítenek az áldozatoknak rendszereik visszafejtésében. Arra is figyelmeztetett, hogy bár a LockBit megkísérelheti az újjáépítést, a bűnüldöző szervek tisztában vannak személyazonosságukkal és módszereikkel, ami jelentős csapást jelent hitelességükre és képességeikre.


Betöltés...