Hakerët e LockBit Ransomware rishfaqen pas heqjes së zbatimit të ligjit

Pas një goditjeje të fundit nga agjencitë e zbatimit të ligjit që ndërpreu përkohësisht operacionet e tyre , grupi i ransomware LockBit është rishfaqur në rrjetin e errët me energji të përtërirë. Në një lëvizje strategjike, ata kanë migruar portalin e tyre të rrjedhjes së të dhënave në një adresë të re .onion në rrjetin TOR, duke shfaqur 12 viktima të tjera që nga ndërhyrja.
Në një komunikim të detajuar, administratori i LockBit pranoi sekuestrimin e disa prej faqeve të tyre të internetit, duke ia atribuar shkeljen një cenueshmërie kritike të PHP të njohur si CVE-2023-3824. Ata pranuan se kishin neglizhuar përditësimin e PHP-së menjëherë, duke përmendur mbikëqyrjen personale. Duke spekuluar mbi metodën e infiltrimit, ata lanë të kuptohet për shfrytëzimin e cenueshmërisë së njohur, duke shprehur pasiguri për shkak të versionit vulnerabël para-ekzistues në serverët e tyre.
Për më tepër, grupi pretendoi se Byroja Federale e Hetimit të SHBA (FBI) depërtoi në infrastrukturën e tyre në përgjigje të një sulmi ransomware në Fulton County në janar. Ata pretenduan se dokumentet e komprometuara përmbanin informacione të ndjeshme, duke përfshirë detaje mbi rastet ligjore të Donald Trump, duke ndikuar potencialisht në zgjedhjet e ardhshme në SHBA. Duke mbrojtur për sulme më të shpeshta ndaj sektorëve qeveritarë, ata zbuluan se sekuestrimi i mbi 1000 çelësave të deshifrimit nga FBI zbuloi ekzistencën e afro 20,000 deshifruesve, duke theksuar masat e shtuara të sigurisë për të penguar përgjimet e ardhshme.
Në një përpjekje për të minuar besueshmërinë e zbatimit të ligjit, postimi sfidoi vërtetësinë e individëve të identifikuar, duke pretenduar një fushatë shpifjeje kundër programit të tyre bashkëpunëtor. Pavarësisht pengesave, grupi u zotua të forconte mekanizmat e tyre të enkriptimit dhe kalimin në proceset e deshifrimit manual për të parandaluar aksesin e paautorizuar nga autoritetet në përpjekjet e ardhshme.
Ndërkohë, autoritetet ruse kanë kapur tre individë , përfshirë Aleksandr Nenadkevichite Ermakov, të lidhur me grupin ransomware SugarLocker. Duke vepruar nën maskën e një firme legjitime IT, të dyshuarit u përfshinë në aktivitete të ndryshme të paligjshme, duke përfshirë zhvillimin e malware me porosi dhe orkestrimin e skemave të phishing në të gjithë Rusinë dhe kombet e Komonuelthit të Shteteve të Pavarura (CIS). SugarLocker, i shfaqur fillimisht në vitin 2021, evoluoi në një model ransomware-as-a-service (RaaS), duke u dhënë me qira softuerin e tij keqdashës partnerëve për shënjestrimin dhe vendosjen e ngarkesave të ransomware.
Arrestimi i Ermakov është i rëndësishëm, që përkon me sanksionet financiare të vendosura nga Australia, MB dhe SHBA për përfshirjen e tij të supozuar në sulmin e ransomware të vitit 2022 kundër Medibank. Sulmi rrezikoi të dhënat e ndjeshme të miliona klientëve, duke përfshirë të dhënat mjekësore, të tregtuara më pas në rrjetin e errët. Për më tepër, një sulm i veçantë kibernetik ndaj sistemeve të kontrollit teknologjik, duke lënë pa energji vendbanime të shumta në rajonin e Vologdës, nënvizon përshkallëzimin e betejës globale kundër kërcënimeve kibernetike.