Computer Security As Operações da Gangue do LockBit Ransomware foram...

As Operações da Gangue do LockBit Ransomware foram Encerradas com Acusações e Prisões

As atividades ilícitas da gangue de ransomware LockBit foram significativamente interrompidas com o recente anúncio da Agência Nacional do Crime do Reino Unido (NCA). A NCA divulgou que adquiriu com sucesso o código-fonte do LockBit e reuniu informações sobre suas operações e grupos associados por meio da Operação Cronos, uma força-tarefa dedicada.

Uma revelação importante da NCA é que os dados encontrados nos sistemas da LockBit incluíam informações de vítimas que já haviam pago resgate, contrariando as promessas feitas pelos criminosos de excluir tais dados. Isto sublinha os riscos associados ao cumprimento dos pedidos de resgate.

Além disso, a NCA confirmou a prisão de dois indivíduos ligados à LockBit na Polónia e na Ucrânia. Além disso, mais de 200 contas de criptomoedas vinculadas ao grupo foram congeladas e foram reveladas acusações nos EUA contra dois cidadãos russos supostamente envolvidos em ataques LockBit.

Artur Sungatov e Ivan Gennadievich Kondratiev, conhecido como Bassterlord, foram acusados de implantar o LockBit contra inúmeras vítimas, incluindo empresas de vários setores nos EUA e no mundo. Kondratyev enfrenta acusações adicionais relacionadas ao uso da variante do ransomware Sodinokibi (REvil).

As ações recentes ocorrem após um esforço internacional para desmantelar o LockBit, descrito pela NCA como um dos grupos de crimes cibernéticos mais prejudiciais do mundo. Como parte da operação, a agência assumiu o controle dos serviços da LockBit e se infiltrou em toda a sua rede criminosa, incluindo ambientes de administração de afiliados e sites de vazamento da Dark Web.

Além disso, 34 servidores pertencentes a afiliadas da LockBit foram desmantelados e as autoridades recuperaram mais de 1.000 chaves de descriptografia de servidores confiscados. A LockBit, em operação desde o final de 2019, opera em um modelo de ransomware como serviço, licenciando criptografadores para afiliados que executam ataques em troca de uma parte do resgate.

Os ataques do LockBit envolvem táticas de dupla extorsão, em que dados confidenciais são roubados antes da criptografia, aumentando a pressão sobre as vítimas para que paguem para evitar o vazamento de dados. O grupo também experimentou extorsão tripla, incorporando ataques DDoS juntamente com táticas tradicionais de resgate.

Ferramentas personalizadas como o StealBit facilitam a exfiltração de dados, com as autoridades apreendendo a infraestrutura usada para organizar e transferir os dados das vítimas. De acordo com a Eurojust e o DoJ, os ataques LockBit afetaram mais de 2.500 vítimas em todo o mundo, gerando lucros ilícitos superiores a 120 milhões de dólares.

O Diretor Geral da NCA, Graeme Biggar, enfatizou o sucesso do esforço colaborativo na paralisação das operações da LockBit, destacando a aquisição de chaves cruciais para ajudar as vítimas a descriptografar seus sistemas. Ele também alertou que, embora a LockBit possa tentar reconstruir, as agências de aplicação da lei estão cientes de sua identidade e métodos, indicando um golpe significativo em sua credibilidade e capacidades.

Carregando...