A LockBit Ransomware hackerei újra felbukkannak a rendészeti eltávolítás után
A bűnüldöző szervek által a közelmúltban végrehajtott fellépést követően, amely átmenetileg megzavarta működésüket , a LockBit ransomware csoport újult erővel jelent meg a sötét weben. Stratégiai lépésként adatszivárgási portáljukat egy új .onion címre költöztették át a TOR hálózaton, és a beavatkozás óta további 12 áldozatot mutattak be.
A LockBit adminisztrátora egy részletes közleményben elismerte néhány webhelyük lefoglalását, és az incidenst a PHP CVE-2023-3824 néven ismert kritikus biztonsági résének tulajdonította. Beismertek, hogy személyes felügyeletre hivatkozva elhanyagolták a PHP azonnali frissítését. A beszivárgás módszerén spekulálva az ismert sérülékenység kihasználására utaltak, bizonytalanságot fejezve ki a szervereiken már meglévő sebezhető verzió miatt.
Ezenkívül a csoport azt állította, hogy az Egyesült Államok Szövetségi Nyomozó Iroda (FBI) beszivárgott az infrastruktúrájukba, válaszul egy Fulton megye elleni januári zsarolóprogram-támadásra. Azt állították, hogy a feltört dokumentumok érzékeny információkat tartalmaztak, beleértve Donald Trump jogi ügyeinek részleteit, amelyek potenciálisan hatással lehetnek a jövőbeli amerikai választásokra. A kormányzati szektorok elleni gyakoribb támadásokat szorgalmazva felfedték, hogy az FBI több mint 1000 visszafejtő kulcs lefoglalása közel 20 000 dekódoló létezését tárta fel, hangsúlyozva a fokozott biztonsági intézkedéseket a jövőbeni lehallgatások megakadályozására.
A bûnüldözõ szervek hitelességének aláásására tett kísérletként a bejegyzés megkérdõjelezte az azonosított személyek hitelességét, azt állítva, hogy a társult programjuk ellen rágalmazási kampányt folytattak. A visszaesés ellenére a csoport ígéretet tett arra, hogy megerősíti titkosítási mechanizmusait, és áttér a kézi visszafejtési folyamatokra, hogy megakadályozza a hatóságok illetéktelen hozzáférését a jövőben.
Időközben az orosz hatóságok három személyt fogtak el , köztük Alekszandr Nenadkevicsit Ermakovot, aki kapcsolatban áll a SugarLocker zsarolóvírus-csoporttal. A törvényes informatikai cég leple alatt működő gyanúsítottak különféle tiltott tevékenységekben vettek részt, beleértve az egyéni rosszindulatú szoftverek fejlesztését és az adathalász programok szervezését Oroszországban és a Független Államok Közössége (FÁK) országaiban. A SugarLocker, amely kezdetben 2021-ben jelent meg, egy ransomware-as-a-service (RaaS) modellré fejlődött, és lízingelte rosszindulatú szoftvereit partnereinek a ransomware hasznos terhek megcélzására és telepítésére.
Ermakov letartóztatása jelentős, egybeesik az Ausztrália, az Egyesült Királyság és az Egyesült Államok által kiszabott pénzügyi szankciókkal a Medibank elleni 2022-es ransomware támadásban való állítólagos részvétele miatt. A támadás több millió ügyfél érzékeny adatait veszélyeztette, beleértve az orvosi feljegyzéseket is, amelyekkel később kereskedtek a sötét weben. Ezenkívül a technológiai vezérlőrendszerek elleni külön kibertámadás, amely a Vologda régió számos települését áram nélkül hagyja, rámutat a kiberfenyegetésekkel szembeni fokozódó globális harcra.