„LockBit Ransomware“ įsilaužėliai vėl atsiranda po teisėsaugos panaikinimo
Po neseniai įvykusių teisėsaugos institucijų veiksmų, laikinai sutrikdžiusių jų veiklą , „LockBit“ išpirkos reikalaujančių programų grupė vėl pasirodė tamsiajame žiniatinklyje su nauja jėga. Strateginiu žingsniu jie perkėlė savo duomenų nutekėjimo portalą į naują .onion adresą TOR tinkle, parodydami 12 papildomų aukų po intervencijos.
Išsamiame pranešime LockBit administratorius pripažino kai kurių jų svetainių užgrobimą, pažeidimą priskirdamas kritiniam PHP pažeidžiamumui, vadinamam CVE-2023-3824. Jie pripažino, kad nepaisė greito PHP atnaujinimo, nurodydami asmeninę priežiūrą. Spėliodami apie įsiskverbimo metodą, jie užsiminė apie žinomo pažeidžiamumo išnaudojimą, išreikšdami netikrumą dėl jų serveriuose jau esančios pažeidžiamos versijos.
Be to, grupė teigė, kad JAV Federalinis tyrimų biuras (FTB) įsiskverbė į jų infrastruktūrą, reaguodamas į išpirkos reikalaujančios programos ataką Fultono apygardoje sausio mėnesį. Jie tvirtino, kad pažeistuose dokumentuose buvo slaptos informacijos, įskaitant išsamią informaciją apie Donaldo Trumpo teisines bylas, galinčias turėti įtakos būsimiems JAV rinkimams. Pasisakydami už dažnesnius išpuolius prieš vyriausybinius sektorius, jie atskleidė, kad FTB konfiskavęs daugiau nei 1 000 iššifravimo raktų atskleidė beveik 20 000 iššifruotojų egzistavimą, pabrėždamas sustiprintas saugumo priemones, kad būtų užkirstas kelias būsimiems perėmimams.
Siekdamas pakenkti teisėsaugos patikimumui, įrašas ginčijo nustatytų asmenų autentiškumą, įtardamas, kad jų partnerių programai buvo skirta šmeižto kampanija. Nepaisant nesėkmės, grupė įsipareigojo sustiprinti savo šifravimo mechanizmus ir pereiti prie rankinio iššifravimo procesų, kad ateityje būtų išvengta neteisėtos valdžios prieigos.
Tuo tarpu Rusijos valdžios institucijos sulaikė tris asmenis , įskaitant Aleksandrą Nenadkevičitę Ermakovą, susijusį su „SugarLocker“ išpirkos programų grupe. Veikdami prisidengę teisėta IT įmone, įtariamieji užsiėmė įvairia neteisėta veikla, įskaitant individualių kenkėjiškų programų kūrimą ir sukčiavimo schemų organizavimą Rusijoje ir Nepriklausomų Valstybių Sandraugos (NVS) šalyse. SugarLocker, iš pradžių atsiradęs 2021 m., išsivystė į išpirkos reikalaujančios programos (RaaS) modelį, išnuomodamas savo kenkėjišką programinę įrangą partneriams, kad jie galėtų nukreipti ir įdiegti išpirkos reikalaujančių programų naudingąsias apkrovas.
Ermakovo areštas yra reikšmingas ir sutampa su finansinėmis sankcijomis, kurias nustatė Australija, JK ir JAV už tariamą jo dalyvavimą 2022 m. išpirkos reikalaujančios programinės įrangos atakoje prieš „Medibank“. Dėl atakos buvo pažeisti slapti milijonų klientų duomenys, įskaitant medicininius įrašus, kuriais vėliau prekiaujama tamsiajame internete. Be to, atskira kibernetinė ataka prieš technologines valdymo sistemas, dėl kurios daugelis Vologdos regiono gyvenviečių liko be elektros, pabrėžia didėjančią pasaulinę kovą su kibernetinėmis grėsmėmis.