Computer Security Operasi Geng Ransomware LockBit Ditutup dengan Tangkapan...

Operasi Geng Ransomware LockBit Ditutup dengan Tangkapan dan Dakwaan

Aktiviti haram geng ransomware LockBit telah terganggu dengan ketara dengan pengumuman baru-baru ini daripada Agensi Jenayah Kebangsaan UK (NCA). NCA mendedahkan bahawa ia berjaya memperoleh kod sumber LockBit dan mengumpulkan risikan mengenai operasi dan kumpulan berkaitannya melalui Operasi Cronos, pasukan petugas khusus.

Pendedahan penting daripada NCA ialah data yang ditemui pada sistem LockBit termasuk maklumat daripada mangsa yang telah membayar wang tebusan, bercanggah dengan janji yang dibuat oleh penjenayah untuk memadamkan data tersebut. Ini menekankan risiko yang berkaitan dengan mematuhi tuntutan tebusan.

Selanjutnya, NCA mengesahkan penahanan dua individu yang berkaitan dengan LockBit di Poland dan Ukraine. Selain itu, lebih 200 akaun mata wang kripto yang dikaitkan dengan kumpulan itu telah dibekukan, dan dakwaan telah dibuka di AS terhadap dua warga Rusia yang didakwa terlibat dalam serangan LockBit.

Artur Sungatov dan Ivan Gennadievich Kondratiev, dikenali sebagai Bassterlord, telah dituduh menggunakan LockBit terhadap banyak mangsa, termasuk perniagaan merentasi pelbagai industri di AS dan global. Kondratyev menghadapi caj tambahan berkaitan penggunaan varian perisian tebusan Sodinokibi (REvil).

Tindakan baru-baru ini dibuat selepas usaha antarabangsa untuk mengganggu LockBit, yang disifatkan oleh NCA sebagai salah satu kumpulan jenayah siber yang paling berbahaya di seluruh dunia. Sebagai sebahagian daripada operasi, agensi itu mengawal perkhidmatan LockBit dan menyusup ke seluruh rangkaian jenayahnya, termasuk persekitaran pentadbiran gabungan dan tapak kebocoran web gelap.

Tambahan pula, 34 pelayan milik ahli gabungan LockBit telah dibongkar dan pihak berkuasa telah mendapatkan lebih 1,000 kunci penyahsulitan daripada pelayan yang dirampas. LockBit, beroperasi sejak lewat 2019, beroperasi pada model perisian tebusan-sebagai-perkhidmatan, pelesenan penyulitan kepada ahli gabungan yang melaksanakan serangan sebagai pertukaran untuk sebahagian daripada wang tebusan.

Serangan LockBit melibatkan taktik pemerasan berganda, di mana data sensitif dicuri sebelum penyulitan, menambah tekanan kepada mangsa untuk membayar bagi mengelakkan kebocoran data. Kumpulan itu juga telah bereksperimen dengan pemerasan tiga kali ganda, menggabungkan serangan DDoS bersama taktik tebusan tradisional.

Alat tersuai seperti StealBit memudahkan penyusutan data, dengan pihak berkuasa merampas infrastruktur yang digunakan untuk mengatur dan memindahkan data mangsa. Menurut Eurojust dan DoJ, serangan LockBit telah menjejaskan lebih 2,500 mangsa di seluruh dunia, menjana keuntungan haram melebihi $120 juta.

Ketua Pengarah NCA Graeme Biggar menekankan kejayaan usaha kolaboratif dalam melumpuhkan operasi LockBit, menyerlahkan pemerolehan kunci penting untuk membantu mangsa menyahsulit sistem mereka. Beliau juga memberi amaran bahawa walaupun LockBit mungkin cuba membina semula, agensi penguatkuasaan undang-undang menyedari identiti dan kaedah mereka, menunjukkan tamparan besar terhadap kredibiliti dan keupayaan mereka.


Memuatkan...