Muling Bumangon ang LockBit Ransomware Hackers pagkatapos ng Pagtanggal ng Pagpapatupad ng Batas
Kasunod ng kamakailang pag-crack ng mga ahensyang nagpapatupad ng batas na pansamantalang gumambala sa kanilang mga operasyon , muling lumabas ang LockBit ransomware group sa dark web na may panibagong sigla. Sa isang madiskarteng hakbang, inilipat nila ang kanilang data leak portal sa isang bagong .onion address sa TOR network, na nagpapakita ng 12 karagdagang biktima mula noong interbensyon.
Sa isang detalyadong komunikasyon, kinilala ng administrator ng LockBit ang pag-agaw ng ilan sa kanilang mga website, na iniuugnay ang paglabag sa isang kritikal na kahinaan sa PHP na kilala bilang CVE-2023-3824. Inamin nila sa pagpapabaya sa pag-update kaagad ng PHP, na binanggit ang personal na pangangasiwa. Ispekulasyon sa paraan ng paglusot, ipinahiwatig nila ang pagsasamantala sa kilalang kahinaan, na nagsasaad ng kawalan ng katiyakan dahil sa umiiral nang mahinang bersyon sa kanilang mga server.
Higit pa rito, inakusahan ng grupo na pinasok ng US Federal Bureau of Investigation (FBI) ang kanilang imprastraktura bilang tugon sa pag-atake ng ransomware sa Fulton County noong Enero. Sinabi nila na ang mga nakompromisong dokumento ay naglalaman ng sensitibong impormasyon, kabilang ang mga detalye sa mga legal na kaso ni Donald Trump, na posibleng makaapekto sa hinaharap na halalan sa US. Nagsusulong para sa mas madalas na pag-atake sa mga sektor ng gobyerno, isiniwalat nila na ang pag-agaw ng FBI ng mahigit 1,000 decryption key ay nagsiwalat ng pagkakaroon ng halos 20,000 decryptor, na nagbibigay-diin sa mga pinahusay na hakbang sa seguridad upang hadlangan ang mga pagharang sa hinaharap.
Sa isang pagtatangka na pahinain ang kredibilidad ng pagpapatupad ng batas, hinamon ng post ang pagiging tunay ng mga natukoy na indibidwal, na nag-aakusa ng isang pamumura ng kampanya laban sa kanilang kaakibat na programa. Sa kabila ng pag-urong, ang grupo ay nangako na palakasin ang kanilang mga mekanismo sa pag-encrypt at paglipat sa mga proseso ng manu-manong decryption upang maiwasan ang hindi awtorisadong pag-access ng mga awtoridad sa hinaharap na mga pagsusumikap.
Samantala, nahuli ng mga awtoridad ng Russia ang tatlong indibidwal , kabilang si Aleksandr Nenadkevichite Ermakov, na nauugnay sa SugarLocker ransomware group. Nagpapatakbo sa ilalim ng pagkukunwari ng isang lehitimong IT firm, ang mga suspek ay nagsasagawa ng iba't ibang mga ipinagbabawal na aktibidad, kabilang ang pagbuo ng custom na malware at pagsasaayos ng mga phishing scheme sa buong Russia at Commonwealth of Independent States (CIS) na mga bansa. Ang SugarLocker, na unang umusbong noong 2021, ay naging isang modelong ransomware-as-a-service (RaaS), na nagpapaupa ng nakakahamak na software nito sa mga kasosyo para sa pag-target at pag-deploy ng mga ransomware payload.
Ang pag-aresto kay Ermakov ay makabuluhan, kasabay ng mga pinansiyal na parusa na ipinataw ng Australia, UK, at US para sa kanyang diumano'y pagkakasangkot sa 2022 ransomware attack laban sa Medibank. Nakompromiso ng pag-atake ang sensitibong data ng milyun-milyong customer, kabilang ang mga medikal na rekord, na pagkatapos ay na-trade sa dark web. Bukod pa rito, binibigyang-diin ng isang hiwalay na pag-atake sa cyber sa mga teknolohikal na sistema ng kontrol, na nag-iiwan sa maraming settlement sa rehiyon ng Vologda na walang kapangyarihan, na binibigyang-diin ang tumitinding pandaigdigang labanan laban sa mga banta sa cyber.