Computer Security LockBit 랜섬웨어 해커, 법 집행 기관의 폐쇄 이후 다시 등장

LockBit 랜섬웨어 해커, 법 집행 기관의 폐쇄 이후 다시 등장

최근 법 집행 기관의 단속으로 인해 운영이 일시적으로 중단된 이후 LockBit 랜섬웨어 그룹이 다시 활기를 띠고 다크 웹에 다시 등장했습니다. 전략적 움직임으로 그들은 데이터 유출 포털을 TOR 네트워크의 새로운 .onion 주소로 마이그레이션했으며 개입 이후 12명의 추가 피해자가 나타났습니다.

자세한 내용을 통해 LockBit 의 관리자는 일부 웹사이트가 압수된 사실을 인정했으며 이는 CVE-2023-3824로 알려진 중요한 PHP 취약점 때문이라고 밝혔습니다. 그들은 개인적인 감독을 이유로 PHP를 즉시 업데이트하지 않았다는 점을 인정했습니다. 침투 방법을 추측하면서 그들은 알려진 취약점의 악용을 암시했으며 서버에 이미 존재하는 취약한 버전으로 인한 불확실성을 표현했습니다.

또한 이 그룹은 지난 1월 풀턴 카운티에서 발생한 랜섬웨어 공격에 대응하여 미국 FBI(연방수사국)가 인프라에 침투했다고 주장했습니다. 그들은 손상된 문서에 도널드 트럼프의 법적 사건에 대한 세부 정보를 포함하여 향후 미국 선거에 잠재적으로 영향을 미칠 수 있는 민감한 정보가 포함되어 있다고 주장했습니다. 그들은 정부 부문에 대한 더 빈번한 공격을 옹호하면서 FBI가 1,000개 이상의 암호 해독 키를 압수함으로써 약 20,000개의 암호 해독기가 존재한다는 사실을 밝혔으며 향후 차단을 막기 위한 강화된 보안 조치를 강조했습니다.

해당 게시물은 법 집행 기관의 신뢰성을 훼손하기 위해 확인된 개인의 신빙성에 도전하고 제휴 프로그램에 대한 비방 캠페인을 주장했습니다. 이러한 좌절에도 불구하고 그룹은 향후 노력에서 당국의 무단 액세스를 방지하기 위해 암호화 메커니즘을 강화하고 수동 암호 해독 프로세스로 전환하겠다고 약속했습니다.

한편, 러시아 당국은 SugarLocker 랜섬웨어 그룹과 연관된 Aleksandr Nenadkevichite Ermakov를 포함하여 세 명의 개인을 체포했습니다 . 용의자들은 합법적인 IT 회사로 가장하여 러시아와 독립국가연합(CIS) 국가 전역에서 맞춤형 악성 코드를 개발하고 피싱 계획을 조율하는 등 다양한 불법 활동에 가담했습니다. 2021년에 처음 등장한 SugarLocker는 서비스형 랜섬웨어(RaaS) 모델로 진화하여 랜섬웨어 페이로드를 표적으로 삼고 배포하기 위해 파트너에게 악성 소프트웨어를 임대했습니다.

Ermakov의 체포는 2022년 Medibank에 대한 랜섬웨어 공격에 연루된 혐의로 호주, 영국, 미국이 부과한 금융 제재와 동시에 중요합니다. 이 공격은 의료 기록을 포함하여 수백만 명의 고객의 민감한 데이터를 손상시켰으며 이후 다크 웹에서 거래되었습니다. 또한 기술 제어 시스템에 대한 별도의 사이버 공격으로 인해 볼로그다 지역의 수많은 정착촌에 전력 공급이 중단되면서 사이버 위협에 맞서는 전 세계적 전투가 점점 더 치열해지고 있음을 강조합니다.


로드 중...