Computer Security LockBit Ransomware Gangs operasjoner stenges med...

LockBit Ransomware Gangs operasjoner stenges med arrestasjoner og tiltale

LockBit løsepengevaregjengens ulovlige aktiviteter har blitt betydelig forstyrret med den nylige kunngjøringen fra UK National Crime Agency (NCA). NCA avslørte at de med suksess skaffet LockBits kildekode og samlet etterretning om operasjonene og tilknyttede grupper gjennom Operation Cronos, en dedikert arbeidsgruppe.

En viktig avsløring fra NCA er at data funnet på LockBits systemer inkluderte informasjon fra ofre som allerede hadde betalt løsepenger, noe som motsier lovnadene som ble gitt av kriminelle om å slette slike data. Dette understreker risikoen forbundet med å overholde krav om løsepenger.

Videre bekreftet NCA arrestasjonen av to personer knyttet til LockBit i Polen og Ukraina. I tillegg har over 200 kryptovalutakontoer knyttet til gruppen blitt frosset, og tiltale er blitt åpnet i USA mot to russiske statsborgere som angivelig er involvert i LockBit-angrep.

Artur Sungatov og Ivan Gennadievich Kondratiev, kjent som Bassterlord, har blitt anklaget for å ha distribuert LockBit mot en rekke ofre, inkludert virksomheter på tvers av ulike bransjer i USA og globalt. Kondratyev står overfor ytterligere siktelser knyttet til bruken av Sodinokibi (REvil) løsepengevarevarianten.

De nylige handlingene kommer etter en internasjonal innsats for å forstyrre LockBit, beskrevet av NCA som en av de mest skadelige nettkriminalitetsgruppene over hele verden. Som en del av operasjonen tok byrået kontroll over LockBits tjenester og infiltrerte hele det kriminelle nettverket, inkludert tilknyttede administrasjonsmiljøer og mørke nettlekkasjesider.

Videre har 34 servere tilhørende LockBit-tilknyttede selskaper blitt demontert, og myndighetene har hentet over 1000 dekrypteringsnøkler fra konfiskerte servere. LockBit, som har operert siden slutten av 2019, opererer på en løsepenge-som-en-tjeneste-modell, og lisensierer krypteringer til tilknyttede selskaper som utfører angrep i bytte mot en del av løsepengene.

LockBits angrep involverer dobbel utpressingstaktikk, der sensitive data blir stjålet før kryptering, noe som legger press på ofrene til å betale for å forhindre datalekkasje. Gruppen har også eksperimentert med trippel utpressing, inkludert DDoS-angrep sammen med tradisjonell løsepengetaktikk.

Egendefinerte verktøy som StealBit forenkler dataeksfiltrering, med myndigheter som beslaglegger infrastruktur som brukes til å organisere og overføre offerdata. Ifølge Eurojust og DoJ har LockBit-angrep påvirket over 2500 ofre over hele verden, og generert ulovlig fortjeneste på over 120 millioner dollar.

NCAs generaldirektør Graeme Biggar la vekt på suksessen til samarbeidet med å lamme LockBits operasjoner, og fremhevet anskaffelsen av viktige nøkler for å hjelpe ofre med å dekryptere systemene deres. Han advarte også om at mens LockBit kan forsøke å gjenoppbygge, er rettshåndhevelsesbyråer klar over deres identitet og metoder, noe som indikerer et betydelig slag for deres troverdighet og evner.


Laster inn...