Computer Security Operațiunile LockBit Ransomware Gang s-au oprit cu...

Operațiunile LockBit Ransomware Gang s-au oprit cu arestări și rechizitori

Activitățile ilicite ale bandei de ransomware LockBit au fost perturbate semnificativ odată cu anunțul recent al Agenției Naționale pentru Crimă din Marea Britanie (NCA). NCA a dezvăluit că a achiziționat cu succes codul sursă al LockBit și a adunat informații cu privire la operațiunile sale și grupurile asociate prin Operațiunea Cronos, un grup de lucru dedicat.

O dezvăluire importantă din partea NCA este că datele găsite pe sistemele LockBit includeau informații de la victime care plătiseră deja o răscumpărare, contrazicând promisiunile făcute de criminali de a șterge astfel de date. Acest lucru subliniază riscurile asociate cu respectarea cererilor de răscumpărare.

În plus, NCA a confirmat arestarea a două persoane conectate la LockBit în Polonia și Ucraina. În plus, peste 200 de conturi de criptomonede legate de grup au fost înghețate, iar acuzațiile au fost deschise în SUA împotriva a doi cetățeni ruși presupus implicați în atacuri LockBit.

Artur Sungatov și Ivan Gennadievich Kondratiev, cunoscut sub numele de Bassterlord, au fost acuzați că au folosit LockBit împotriva numeroaselor victime, inclusiv companii din diverse industrii din SUA și la nivel global. Kondratyev se confruntă cu taxe suplimentare legate de utilizarea variantei de ransomware Sodinokibi (REvil).

Acțiunile recente vin după un efort internațional de a perturba LockBit, descris de NCA drept unul dintre cele mai dăunătoare grupuri de criminalitate cibernetică la nivel mondial. Ca parte a operațiunii, agenția a preluat controlul asupra serviciilor LockBit și s-a infiltrat în întreaga sa rețea criminală, inclusiv în mediile de administrare a afiliaților și site-urile de scurgeri ale dark web.

În plus, 34 de servere aparținând afiliaților LockBit au fost demontate, iar autoritățile au recuperat peste 1.000 de chei de decriptare de pe serverele confiscate. LockBit, care funcționează de la sfârșitul anului 2019, funcționează pe un model ransomware-as-a-service, acordând licențe criptoare afiliaților care execută atacuri în schimbul unei părți din răscumpărare.

Atacurile LockBit implică tactici duble de extorcare, în care datele sensibile sunt furate înainte de criptare, adăugând presiune asupra victimelor să plătească pentru a preveni scurgerea datelor. Grupul a experimentat, de asemenea, extorcarea triplă, încorporând atacuri DDoS alături de tacticile tradiționale de răscumpărare.

Instrumentele personalizate precum StealBit facilitează exfiltrarea datelor, autoritățile confiscând infrastructura folosită pentru organizarea și transferul datelor victimelor. Potrivit Eurojust și DoJ, atacurile LockBit au afectat peste 2.500 de victime din întreaga lume, generând profituri ilicite de peste 120 de milioane de dolari.

Directorul general al NCA, Graeme Biggar, a subliniat succesul efortului de colaborare în paralizarea operațiunilor LockBit, subliniind achiziția de chei cruciale pentru a ajuta victimele să-și decripteze sistemele. El a avertizat, de asemenea, că, deși LockBit ar putea încerca să reconstruiască, agențiile de aplicare a legii sunt conștiente de identitatea și metodele lor, ceea ce indică o lovitură semnificativă adusă credibilității și capacităților lor.


Se încarcă...