Computer Security Ang mga Operasyon ng LockBit Ransomware Gang ay Nahinto...

Ang mga Operasyon ng LockBit Ransomware Gang ay Nahinto nang may mga Pag-aresto at Mga Pagsasakdal

Ang mga ipinagbabawal na aktibidad ng LockBit ransomware gang ay lubhang nagambala sa kamakailang anunsyo mula sa UK National Crime Agency (NCA). Ibinunyag ng NCA na matagumpay nitong nakuha ang source code ng LockBit at nangalap ng intelligence tungkol sa mga operasyon nito at mga nauugnay na grupo sa pamamagitan ng Operation Cronos, isang dedikadong task force.

Ang isang mahalagang paghahayag mula sa NCA ay ang data na natagpuan sa mga system ng LockBit ay may kasamang impormasyon mula sa mga biktima na nagbayad na ng ransom, na sumasalungat sa mga pangakong ginawa ng mga kriminal na tanggalin ang naturang data. Binibigyang-diin nito ang mga panganib na nauugnay sa pagsunod sa mga hinihingi ng ransom.

Dagdag pa, kinumpirma ng NCA ang pag-aresto sa dalawang indibidwal na konektado sa LockBit sa Poland at Ukraine. Bukod pa rito, mahigit 200 cryptocurrency account na naka-link sa grupo ang na-freeze, at ang mga akusasyon ay na-unsealed sa US laban sa dalawang Russian national na sinasabing sangkot sa mga pag-atake ng LockBit.

Sina Artur Sungatov at Ivan Gennadievich Kondratiev, na kilala bilang Bassterlord, ay inakusahan ng pag-deploy ng LockBit laban sa maraming biktima, kabilang ang mga negosyo sa iba't ibang industriya sa US at sa buong mundo. Nahaharap si Kondratyev sa mga karagdagang singil na may kaugnayan sa paggamit ng Sodinokibi (REvil) ransomware na variant.

Ang mga kamakailang aksyon ay nagmula pagkatapos ng isang internasyonal na pagsisikap na gambalain ang LockBit, na inilarawan ng NCA bilang isa sa mga pinakanakakapinsalang grupo ng cybercrime sa buong mundo. Bilang bahagi ng operasyon, kinuha ng ahensya ang kontrol sa mga serbisyo ng LockBit at pinasok ang buong kriminal na network nito, kabilang ang mga kapaligiran ng pangangasiwa ng kaakibat at mga site ng dark web leak.

Higit pa rito, 34 na server na kabilang sa mga kaakibat ng LockBit ang na-dismantle, at nakuha ng mga awtoridad ang mahigit 1,000 decryption key mula sa mga nakumpiskang server. Ang LockBit, na tumatakbo mula noong huling bahagi ng 2019, ay gumagana sa isang ransomware-as-a-service na modelo, na naglilisensya sa mga encryptor sa mga kaakibat na nagsasagawa ng mga pag-atake bilang kapalit ng isang bahagi ng ransom.

Kasama sa mga pag-atake ng LockBit ang dobleng taktika ng pangingikil, kung saan ninakaw ang sensitibong data bago ang pag-encrypt, na nagdaragdag ng presyon sa mga biktima na magbayad upang maiwasan ang pagtagas ng data. Nag-eksperimento rin ang grupo sa triple extortion, kasama ang mga pag-atake ng DDoS kasama ng mga tradisyunal na taktika sa pantubos.

Pinapadali ng mga custom na tool tulad ng StealBit ang pag-exfiltration ng data, na kinukuha ng mga awtoridad ang imprastraktura na ginagamit para sa pag-aayos at paglilipat ng data ng biktima. Ayon sa Eurojust at ng DoJ, ang mga pag-atake ng LockBit ay nakaapekto sa mahigit 2,500 biktima sa buong mundo, na nakabuo ng mga ipinagbabawal na kita na lampas sa $120 milyon.

Binigyang-diin ni NCA Director General Graeme Biggar ang tagumpay ng collaborative na pagsisikap sa pagpipigil sa mga operasyon ng LockBit, na binibigyang-diin ang pagkuha ng mga mahahalagang susi upang matulungan ang mga biktima sa pag-decryption ng kanilang mga system. Nagbabala rin siya na habang maaaring subukan ng LockBit na muling itayo, alam ng mga ahensyang nagpapatupad ng batas ang kanilang pagkakakilanlan at mga pamamaraan, na nagpapahiwatig ng isang malaking dagok sa kanilang kredibilidad at mga kakayahan.


Naglo-load...