Computer Security ปฏิบัติการของแก๊ง LockBit Ransomware...

ปฏิบัติการของแก๊ง LockBit Ransomware ปิดตัวลงพร้อมการจับกุมและดำเนินคดี

กิจกรรมที่ผิดกฎหมายของแก๊งค์แรนซัมแวร์ LockBit ได้หยุดชะงักลงอย่างมากจากการประกาศล่าสุดจากสำนักงานอาชญากรรมแห่งชาติของสหราชอาณาจักร (NCA) NCA เปิดเผยว่าตนประสบความสำเร็จในการรับซอร์สโค้ดของ LockBit และรวบรวมข้อมูลเกี่ยวกับการดำเนินงานและกลุ่มที่เกี่ยวข้องผ่านทาง Operation Cronos ซึ่งเป็นหน่วยงานเฉพาะกิจ

การเปิดเผยที่สำคัญจาก NCA คือข้อมูลที่พบในระบบของ LockBit มีข้อมูลจากเหยื่อที่ได้จ่ายค่าไถ่ไปแล้ว ซึ่งขัดแย้งกับคำสัญญาของอาชญากรที่จะลบข้อมูลดังกล่าว สิ่งนี้เน้นย้ำถึงความเสี่ยงที่เกี่ยวข้องกับการปฏิบัติตามข้อเรียกร้องค่าไถ่

นอกจากนี้ NCA ยังยืนยันการจับกุมบุคคลสองคนที่เกี่ยวข้องกับ LockBit ในโปแลนด์และยูเครน นอกจากนี้ บัญชี cryptocurrency กว่า 200 บัญชีที่เชื่อมโยงกับกลุ่มนี้ถูกระงับ และมีการเปิดผนึกข้อกล่าวหาในสหรัฐอเมริกาต่อชาวรัสเซีย 2 คนที่ถูกกล่าวหาว่าเกี่ยวข้องกับการโจมตี LockBit

Artur Sungatov และ Ivan Gennadievich Kondratiev หรือที่รู้จักในชื่อ Bassterlord ถูกกล่าวหาว่าใช้ LockBit กับเหยื่อจำนวนมาก รวมถึงธุรกิจในอุตสาหกรรมต่างๆ ในสหรัฐอเมริกาและทั่วโลก Kondratyev เผชิญข้อหาเพิ่มเติมที่เกี่ยวข้องกับการใช้ตัวแปรเรียกค่าไถ่ Sodinokibi (REvil)

การดำเนินการล่าสุดเกิดขึ้นหลังจากความพยายามระหว่างประเทศในการขัดขวาง LockBit ซึ่ง NCA อธิบายว่าเป็นกลุ่มอาชญากรรมไซเบอร์ที่อันตรายที่สุดกลุ่มหนึ่งทั่วโลก ในส่วนหนึ่งของการดำเนินการ หน่วยงานได้เข้าควบคุมบริการของ LockBit และแทรกซึมเครือข่ายอาชญากรรมทั้งหมด รวมถึงสภาพแวดล้อมการบริหารบริษัทในเครือและไซต์ที่รั่วไหลของเว็บมืด

นอกจากนี้ เซิร์ฟเวอร์ 34 เครื่องที่เป็นของบริษัทในเครือ LockBit ได้ถูกรื้อออก และเจ้าหน้าที่ได้ดึงคีย์ถอดรหัสมากกว่า 1,000 รายการจากเซิร์ฟเวอร์ที่ถูกยึด LockBit ซึ่งดำเนินการตั้งแต่ปลายปี 2019 ดำเนินการในรูปแบบแรนซัมแวร์ในรูปแบบบริการ โดยออกใบอนุญาตการเข้ารหัสให้กับบริษัทในเครือที่ทำการโจมตีเพื่อแลกกับส่วนหนึ่งของค่าไถ่

การโจมตีของ LockBit เกี่ยวข้องกับกลยุทธ์การขู่กรรโชกซ้ำซ้อน โดยที่ข้อมูลที่ละเอียดอ่อนจะถูกขโมยก่อนการเข้ารหัส เพิ่มความกดดันให้เหยื่อต้องจ่ายเงินเพื่อป้องกันข้อมูลรั่วไหล นอกจากนี้ กลุ่มยังได้ทดลองใช้การขู่กรรโชกสามครั้ง โดยผสมผสานการโจมตี DDoS ควบคู่ไปกับกลยุทธ์เรียกค่าไถ่แบบดั้งเดิม

เครื่องมือแบบกำหนดเอง เช่น StealBit อำนวยความสะดวกในการขโมยข้อมูล โดยหน่วยงานที่มีอำนาจยึดโครงสร้างพื้นฐานที่ใช้สำหรับจัดระเบียบและถ่ายโอนข้อมูลของเหยื่อ จากข้อมูลของ Eurojust และ DoJ การโจมตีของ LockBit ส่งผลกระทบต่อเหยื่อกว่า 2,500 รายทั่วโลก สร้างผลกำไรที่ผิดกฎหมายเกินกว่า 120 ล้านดอลลาร์

Graeme Biggar ผู้อำนวยการ NCA เน้นย้ำถึงความสำเร็จของความร่วมมือในการทำให้การดำเนินงานของ LockBit พิการ โดยเน้นย้ำถึงการได้มาซึ่งกุญแจสำคัญเพื่อช่วยเหยื่อในการถอดรหัสระบบของพวกเขา นอกจากนี้เขายังเตือนด้วยว่าแม้ว่า LockBit อาจพยายามสร้างใหม่ แต่หน่วยงานบังคับใช้กฎหมายก็ตระหนักถึงตัวตนและวิธีการของพวกเขา ซึ่งบ่งชี้ถึงความน่าเชื่อถือและความสามารถของพวกเขาที่เสียหายอย่างมาก


กำลังโหลด...