Computer Security LockBit Ransomware Gangs verksamhet stängs av med...

LockBit Ransomware Gangs verksamhet stängs av med arresteringar och åtal

LockBit ransomware-gängets olagliga aktiviteter har störts avsevärt med det senaste tillkännagivandet från UK National Crime Agency (NCA). NCA avslöjade att de framgångsrikt skaffat LockBits källkod och samlat in underrättelser om dess verksamhet och tillhörande grupper genom Operation Cronos, en dedikerad arbetsgrupp.

En viktig uppenbarelse från NCA är att data som hittats på LockBits system inkluderade information från offer som redan hade betalat en lösensumma, vilket motsäger brottslingarnas löften om att radera sådan data. Detta understryker riskerna med att uppfylla krav på lösen.

Vidare bekräftade NCA gripandet av två individer kopplade till LockBit i Polen och Ukraina. Dessutom har över 200 kryptovalutakonton kopplade till gruppen frysts, och åtal har öppnats i USA mot två ryska medborgare som påstås vara inblandade i LockBit-attacker.

Artur Sungatov och Ivan Gennadievich Kondratiev, känd som Bassterlord, har anklagats för att ha distribuerat LockBit mot många offer, inklusive företag inom olika industrier i USA och globalt. Kondratyev står inför ytterligare anklagelser relaterade till användningen av Sodinokibi (REvil) ransomware-variant.

De senaste åtgärderna kommer efter ett internationellt försök att störa LockBit, som beskrivs av NCA som en av de mest skadliga cyberbrottsgrupperna i världen. Som en del av operationen tog byrån kontroll över LockBits tjänster och infiltrerade hela dess kriminella nätverk, inklusive affiliate administrationsmiljöer och mörka webbläckor.

Vidare har 34 servrar som tillhör LockBit affiliates demonterats, och myndigheter har hämtat över 1 000 dekrypteringsnycklar från konfiskerade servrar. LockBit, som har varit verksamt sedan slutet av 2019, arbetar på en ransomware-as-a-service-modell, och licensierar krypteringar till affiliates som utför attacker i utbyte mot en del av lösensumman.

LockBits attacker involverar dubbel utpressningstaktik, där känslig data stjäls före kryptering, vilket ökar pressen på offren att betala för att förhindra dataläckage. Gruppen har också experimenterat med trippel utpressning, inkorporerat DDoS-attacker tillsammans med traditionell lösensummataktik.

Anpassade verktyg som StealBit underlättar dataexfiltrering, med myndigheter som beslagtar infrastruktur som används för att organisera och överföra offerdata. Enligt Eurojust och DoJ har LockBit-attacker påverkat över 2 500 offer över hela världen och genererat olagliga vinster på över 120 miljoner dollar.

NCA:s generaldirektör Graeme Biggar betonade framgången med samarbetet för att förlama LockBits verksamhet, och lyfte fram förvärvet av avgörande nycklar för att hjälpa offer att dekryptera sina system. Han varnade också för att även om LockBit kan försöka återuppbygga, är brottsbekämpande myndigheter medvetna om sin identitet och metoder, vilket tyder på ett betydande slag mot deras trovärdighet och kapacitet.


Läser in...