Computer Security Operácie gangu LockBit Ransomware boli zatknuté a obvinené

Operácie gangu LockBit Ransomware boli zatknuté a obvinené

Nezákonné aktivity ransomvérového gangu LockBit boli výrazne narušené nedávnym oznámením Národnej kriminálnej agentúry Spojeného kráľovstva (NCA). NCA zverejnila, že úspešne získala zdrojový kód LockBit a zhromaždila informácie o svojich operáciách a pridružených skupinách prostredníctvom špeciálnej pracovnej skupiny Operation Cronos.

Dôležitým odhalením NCA je, že údaje nájdené v systémoch LockBit obsahovali informácie od obetí, ktoré už zaplatili výkupné, čo je v rozpore so sľubmi zločincov o vymazaní takýchto údajov. To podčiarkuje riziká spojené s plnením požiadaviek na výkupné.

Ďalej NCA potvrdil zatknutie dvoch osôb spojených s LockBit v Poľsku a na Ukrajine. Okrem toho bolo zmrazených viac ako 200 kryptomenových účtov spojených so skupinou a v USA boli odpečatené obvinenia voči dvom ruským štátnym príslušníkom údajne zapojeným do útokov LockBit.

Artur Sungatov a Ivan Gennadievich Kondratiev, známy ako Bassterlord, boli obvinení z nasadenia LockBit proti mnohým obetiam, vrátane podnikov v rôznych odvetviach v USA a na celom svete. Kondratyev čelí dodatočným obvineniam súvisiacim s používaním variantu ransomvéru Sodinokibi (REvil).

Nedávne akcie prichádzajú po medzinárodnom úsilí narušiť LockBit, ktorý NCA opísal ako jednu z najškodlivejších skupín kyberzločinu na svete. V rámci operácie agentúra prevzala kontrolu nad službami LockBit a infiltrovala celú jej kriminálnu sieť, vrátane administračných prostredí pridružených spoločností a temných webových stránok.

Okrem toho bolo demontovaných 34 serverov patriacich pridruženým spoločnostiam LockBit a úrady získali viac ako 1 000 dešifrovacích kľúčov zo skonfiškovaných serverov. LockBit, ktorý funguje od konca roku 2019, funguje na modeli ransomware-as-a-service a licencuje šifrovače pridruženým spoločnostiam, ktoré vykonávajú útoky výmenou za časť výkupného.

Útoky LockBit zahŕňajú dvojitú vydieračskú taktiku, kedy sú citlivé údaje ukradnuté pred šifrovaním, čím sa zvyšuje tlak na obete, aby zaplatili, aby sa zabránilo úniku údajov. Skupina tiež experimentovala s trojitým vydieraním, pričom popri tradičných taktikách výkupného zahŕňala aj DDoS útoky.

Vlastné nástroje ako StealBit uľahčujú exfiltráciu údajov, pričom orgány zaberajú infraštruktúru používanú na organizáciu a prenos údajov obetí. Podľa Eurojustu a DoJ útoky LockBit postihli viac ako 2 500 obetí na celom svete, pričom generovali nezákonné zisky presahujúce 120 miliónov dolárov.

Generálny riaditeľ NCA Graeme Biggar zdôraznil úspech spoločného úsilia pri ochromení operácií LockBit, pričom zdôraznil získanie kľúčových kľúčov na pomoc obetiam pri dešifrovaní ich systémov. Varoval tiež, že hoci sa LockBit môže pokúsiť prestavať, orgány činné v trestnom konaní si sú vedomé ich identity a metód, čo naznačuje značnú ranu ich dôveryhodnosti a schopnostiam.


Načítava...