Computer Security LockBit Ransomware Gang의 활동이 체포 및 기소로 종료되었습니다

LockBit Ransomware Gang의 활동이 체포 및 기소로 종료되었습니다

LockBit 랜섬웨어 집단의 불법 활동은 영국 국립범죄수사국(NCA)의 최근 발표로 인해 크게 중단되었습니다. NCA는 전담 태스크포스인 '오퍼레이션 크로노스(Operation Cronos)'를 통해 락비트의 소스코드를 성공적으로 획득했으며, 락비트 운영 및 관련 그룹에 대한 정보를 수집했다고 밝혔다.

NCA가 밝혀낸 중요한 사실은 LockBit 시스템에서 발견된 데이터에 이미 몸값을 지불한 피해자의 정보가 포함되어 있다는 점입니다. 이는 범죄자가 해당 데이터를 삭제하겠다는 약속과 모순됩니다. 이는 몸값 요구 준수와 관련된 위험을 강조합니다.

또한 NCA는 폴란드와 우크라이나에서 LockBit과 관련된 두 사람을 체포했음을 확인했습니다. 또한 이 그룹과 연결된 200개 이상의 암호화폐 계정이 동결되었으며 미국에서는 LockBit 공격에 연루된 것으로 의심되는 두 명의 러시아인에 대한 기소가 공개되었습니다.

Bassterlord로 알려진 Artur Sungatov와 Ivan Gennadievich Kondratiev는 미국 및 전 세계의 다양한 산업 분야의 기업을 포함하여 수많은 피해자를 대상으로 LockBit을 배포한 혐의로 기소되었습니다. Kondratyev는 Sodinokibi(REvil) 랜섬웨어 변종 사용과 관련하여 추가 비용을 지불해야 합니다.

최근 조치는 NCA가 전 세계에서 가장 유해한 사이버 범죄 그룹 중 하나로 묘사한 LockBit을 방해하려는 국제적인 노력 이후에 나온 것입니다. 작전의 일환으로 해당 기관은 LockBit의 서비스를 통제하고 제휴 관리 환경과 다크웹 유출 사이트를 포함한 전체 범죄 네트워크에 침투했습니다.

또한, LockBit 계열사에 속한 서버 34대가 해체되었으며, 당국은 압수된 서버에서 1,000개 이상의 암호 해독 키를 회수했습니다. 2019년 말부터 운영되고 있는 LockBit은 서비스형 랜섬웨어 모델을 기반으로 운영되며, 공격을 실행하는 계열사에게 랜섬머니의 일부를 대가로 암호화 장치를 라이선스합니다.

LockBit의 공격에는 암호화 전에 민감한 데이터를 도난당하는 이중 갈취 전술이 포함되어 있어 피해자에게 데이터 유출을 방지하기 위해 비용을 지불하도록 압력을 가합니다. 또한 이 그룹은 전통적인 몸값 전술과 함께 DDoS 공격을 결합하는 삼중 강탈을 실험했습니다.

StealBit과 같은 맞춤형 도구는 당국이 피해자 데이터를 구성하고 전송하는 데 사용되는 인프라를 압류하여 데이터 유출을 용이하게 합니다. Eurojust와 DoJ에 따르면 LockBit 공격은 전 세계적으로 2,500명 이상의 피해자에게 영향을 미쳐 1억 2천만 달러가 넘는 불법 이익을 창출했습니다.

NCA 국장 Graeme Biggar는 LockBit의 운영을 마비시키는 공동 노력의 성공을 강조하고 피해자가 시스템을 해독하는 데 도움이 되는 중요한 키를 획득했다고 강조했습니다. 그는 또한 LockBit이 재건을 시도할 수 있지만 법 집행 기관은 그들의 신원과 방법을 알고 있으며 이는 그들의 신뢰성과 능력에 심각한 타격을 줄 것이라고 경고했습니다.


로드 중...