LockBit Ransomware Hackers atkal parādās pēc tiesībaizsardzības novēršanas

Pēc nesenajām tiesībsargājošo iestāžu veiktajām represijām, kas uz laiku pārtrauca to darbību , LockBit izspiedējvīrusu grupa ir atkal parādījusies tumšajā tīmeklī ar jaunu sparu. Stratēģiski viņi ir migrējuši savu datu noplūdes portālu uz jaunu .onion adresi TOR tīklā, parādot 12 papildu upurus kopš iejaukšanās.
Detalizētā paziņojumā LockBit administrators atzina dažu viņu vietņu konfiskāciju, attiecinot pārkāpumu uz kritisku PHP ievainojamību, kas pazīstama kā CVE-2023-3824. Viņi atzina, ka ir nolaiduši PHP tūlītēju atjaunināšanu, atsaucoties uz personīgo uzraudzību. Spekulējot par infiltrācijas metodi, viņi deva mājienus par zināmās ievainojamības izmantošanu, paužot nenoteiktību viņu serveros jau esošās ievainojamās versijas dēļ.
Turklāt grupa apgalvoja, ka ASV Federālais izmeklēšanas birojs (FIB) ir iefiltrējies viņu infrastruktūrā, reaģējot uz izspiedējvīrusa uzbrukumu Fultonas apgabalam janvārī. Viņi apgalvoja, ka apdraudētajos dokumentos ir ietverta sensitīva informācija, tostarp informācija par Donalda Trampa juridiskajām lietām, kas varētu ietekmēt turpmākās ASV vēlēšanas. Iestājoties par biežākiem uzbrukumiem valdības sektoram, viņi atklāja, ka FIB konfiscēja vairāk nekā 1000 atšifrēšanas atslēgu, atklāja gandrīz 20 000 atšifrētāju esamību, uzsverot pastiprinātus drošības pasākumus, lai novērstu turpmāku pārtveršanu.
Mēģinot iedragāt tiesībaizsardzības iestāžu uzticamību, šis ieraksts apstrīdēja identificēto personu autentiskumu, apgalvojot, ka ir nomelnošanas kampaņa pret viņu saistīto programmu. Neskatoties uz neveiksmi, grupa apņēmās stiprināt savus šifrēšanas mehānismus un pāriet uz manuāliem atšifrēšanas procesiem, lai turpmākajos centienos novērstu iestāžu nesankcionētu piekļuvi.
Tikmēr Krievijas varas iestādes ir aizturējušas trīs personas , tostarp Aleksandru Nenadkeviči Ermakovu, kas saistīta ar SugarLocker izspiedējvīrusu grupu. Darbojoties likumīga IT uzņēmuma aizsegā, aizdomās turamie bija iesaistīti dažādās nelikumīgās darbībās, tostarp pielāgotas ļaunprātīgas programmatūras izstrādē un pikšķerēšanas shēmu organizēšanā visā Krievijā un Neatkarīgo Valstu Savienības (NVS) valstīs. SugarLocker, kas sākotnēji parādījās 2021. gadā, kļuva par ransomware-as-a-service (RaaS) modeli, iznomājot savu ļaunprātīgo programmatūru partneriem, lai atlasītu un izvietotu izspiedējvīrusu lietderīgās slodzes.
Ermakova arests ir nozīmīgs, jo tas sakrīt ar finansiālajām sankcijām, ko noteikušas Austrālija, Apvienotā Karaliste un ASV par viņa iespējamo līdzdalību 2022. gada izpirkuma programmatūras uzbrukumā Medibank. Uzbrukums apdraudēja miljoniem klientu sensitīvus datus, tostarp medicīniskos datus, kas vēlāk tika tirgoti tumšajā tīmeklī. Turklāt atsevišķs kiberuzbrukums tehnoloģiskajām kontroles sistēmām, atstājot bez elektroenerģijas daudzas apdzīvotas vietas Vologdas reģionā, uzsver pieaugošo globālo cīņu pret kiberdraudiem.