Computer Security Operacionet e LockBit Ransomware Gang u mbyllën me...

Operacionet e LockBit Ransomware Gang u mbyllën me arrestime dhe aktakuza

Aktivitetet e paligjshme të bandës së ransomware LockBit janë ndërprerë ndjeshëm me njoftimin e fundit nga Agjencia Kombëtare e Krimeve të Mbretërisë së Bashkuar (NCA). NCA zbuloi se fitoi me sukses kodin burimor të LockBit dhe mblodhi inteligjencë në lidhje me operacionet e tij dhe grupet e lidhura përmes Operacionit Cronos, një task forcë e dedikuar.

Një zbulim i rëndësishëm nga NCA është se të dhënat e gjetura në sistemet e LockBit përfshinin informacione nga viktimat që kishin paguar tashmë një shpërblim, duke kundërshtuar premtimet e bëra nga kriminelët për të fshirë të dhëna të tilla. Kjo nënvizon rreziqet që lidhen me përmbushjen e kërkesave për shpërblim.

Më tej, NCA konfirmoi arrestimin e dy individëve të lidhur me LockBit në Poloni dhe Ukrainë. Për më tepër, mbi 200 llogari të kriptomonedhave të lidhura me grupin janë ngrirë dhe janë ngritur padi në SHBA kundër dy shtetasve rusë që dyshohet se janë përfshirë në sulmet e LockBit.

Artur Sungatov dhe Ivan Gennadievich Kondratiev, i njohur si Bassterlord, janë akuzuar për vendosjen e LockBit kundër viktimave të shumta, duke përfshirë biznese në industri të ndryshme në SHBA dhe globalisht. Kondratyev përballet me akuza shtesë në lidhje me përdorimin e variantit ransomware Sodinokibi (REvil).

Veprimet e fundit vijnë pas një përpjekjeje ndërkombëtare për të prishur LockBit, i përshkruar nga NCA si një nga grupet më të dëmshme të krimit kibernetik në mbarë botën. Si pjesë e operacionit, agjencia mori kontrollin e shërbimeve të LockBit dhe depërtoi në të gjithë rrjetin e saj kriminal, duke përfshirë mjediset e administrimit të filialeve dhe faqet e errëta të rrjedhjeve të internetit.

Për më tepër, 34 serverë që i përkasin filialeve të LockBit janë çmontuar dhe autoritetet kanë marrë mbi 1000 çelësa deshifrimi nga serverët e konfiskuar. LockBit, që funksionon që nga fundi i vitit 2019, operon në një model ransomware-si-një shërbim, duke licencuar enkriptuesit për filialet që ekzekutojnë sulme në këmbim të një pjese të shpërblimit.

Sulmet e LockBit përfshijnë taktika të zhvatjes së dyfishtë, ku të dhënat e ndjeshme vidhen përpara kriptimit, duke shtuar presionin mbi viktimat për të paguar për të parandaluar rrjedhjen e të dhënave. Grupi ka eksperimentuar gjithashtu me zhvatje të trefishtë, duke përfshirë sulmet DDoS së bashku me taktikat tradicionale të shpërblesës.

Mjetet e personalizuara si StealBit lehtësojnë ekfiltrimin e të dhënave, me autoritetet që kapin infrastrukturën e përdorur për organizimin dhe transferimin e të dhënave të viktimave. Sipas Eurojust dhe DoJ, sulmet LockBit kanë prekur mbi 2500 viktima në mbarë botën, duke gjeneruar fitime të paligjshme që tejkalojnë 120 milionë dollarë.

Drejtori i Përgjithshëm i NCA-së, Graeme Biggar, theksoi suksesin e përpjekjeve të përbashkëta në dëmtimin e operacioneve të LockBit, duke theksuar blerjen e çelësave thelbësorë për të ndihmuar viktimat në deshifrimin e sistemeve të tyre. Ai gjithashtu paralajmëroi se ndërsa LockBit mund të përpiqet të rindërtojë, agjencitë e zbatimit të ligjit janë të vetëdijshme për identitetin dhe metodat e tyre, duke treguar një goditje të rëndësishme për besueshmërinë dhe aftësitë e tyre.


Po ngarkohet...