Computer Security „LockBit Ransomware Gang“ operacijos nutrauktos dėl...

„LockBit Ransomware Gang“ operacijos nutrauktos dėl areštų ir kaltinimų

Neseniai paskelbus JK nacionalinės nusikaltimų agentūros (NCA) pranešimą, „LockBit“ išpirkos reikalaujančių programų gaujos neteisėta veikla buvo gerokai sutrikdyta. NCA atskleidė, kad ji sėkmingai įsigijo „LockBit“ šaltinio kodą ir surinko žvalgybos informaciją apie savo operacijas ir susijusias grupes per specialią darbo grupę „Operation Cronos“.

Svarbus NCA atskleidimas yra tas, kad „LockBit“ sistemose rasti duomenys apima informaciją iš aukų, kurios jau buvo sumokėjusios išpirką, o tai prieštarauja nusikaltėlių pažadams ištrinti tokius duomenis. Tai pabrėžia riziką, susijusią su išpirkos reikalavimų vykdymu.

Be to, NCA patvirtino, kad Lenkijoje ir Ukrainoje buvo sulaikyti du su „LockBit“ susiję asmenys. Be to, buvo užšaldyta daugiau nei 200 su grupe susijusių kriptovaliutų sąskaitų, o JAV buvo panaikinti kaltinimai dviem Rusijos piliečiams, tariamai dalyvavusiems LockBit atakose.

Artur Sungatov ir Ivan Gennadievich Kondratiev, žinomi kaip Bassterlord, buvo apkaltinti LockBit panaudojimu prieš daugybę aukų, įskaitant įvairių pramonės šakų įmones JAV ir visame pasaulyje. Kondratjevui gresia papildomi mokesčiai, susiję su Sodinokibi (REvil) išpirkos programos varianto naudojimu.

Pastarieji veiksmai buvo pradėti po tarptautinių pastangų sutrikdyti „LockBit“, kurią NCA apibūdino kaip vieną žalingiausių kibernetinių nusikaltimų grupių visame pasaulyje. Vykdydama operaciją agentūra perėmė „LockBit“ paslaugų kontrolę ir įsiskverbė į visą jos nusikalstamą tinklą, įskaitant filialų administravimo aplinkas ir tamsias žiniatinklio nutekėjimo svetaines.

Be to, buvo išmontuoti 34 serveriai, priklausantys „LockBit“ filialams, o valdžios institucijos iš konfiskuotų serverių gavo daugiau nei 1000 iššifravimo raktų. „LockBit“, veikianti nuo 2019 m. pabaigos, veikia pagal išpirkos reikalaujančios programos kaip paslaugos modelį, licencijuodamas šifruotojus filialams, kurie vykdo atakas mainais už dalį išpirkos.

„LockBit“ atakos apima dvigubą turto prievartavimo taktiką, kai prieš šifravimą pavagiami jautrūs duomenys, todėl aukos spaudžiamos mokėti, kad būtų išvengta duomenų nutekėjimo. Grupė taip pat eksperimentavo su trigubu turto prievartavimu, įtraukdama DDoS atakas kartu su tradicine išpirkos taktika.

Pasirinktiniai įrankiai, pvz., „StealBit“, palengvina duomenų išfiltravimą, o valdžios institucijos konfiskuoja infrastruktūrą, naudojamą aukos duomenims tvarkyti ir perduoti. Eurojusto ir DoJ duomenimis, „LockBit“ atakos paveikė daugiau nei 2500 aukų visame pasaulyje, todėl neteisėtas pelnas viršija 120 mln.

NCA generalinis direktorius Graeme'as Biggaras pabrėžė sėkmingą bendradarbiavimo pastangas žlugdant „LockBit“ operacijas, pabrėždamas itin svarbių raktų, padedančių aukoms iššifruoti savo sistemas, įsigijimą. Jis taip pat perspėjo, kad nors „LockBit“ gali bandyti atstatyti, teisėsaugos institucijos žino savo tapatybę ir metodus, o tai rodo didelį smūgį jų patikimumui ir galimybėms.


Įkeliama...