Computer Security LockBit Fidye Yazılımı Çetesinin Faaliyetleri...

LockBit Fidye Yazılımı Çetesinin Faaliyetleri Tutuklamalar ve İddialarla Durduruldu

LockBit fidye yazılımı çetesinin yasadışı faaliyetleri, Birleşik Krallık Ulusal Suç Ajansı'nın (NCA) yakın zamanda yaptığı duyuruyla önemli ölçüde sekteye uğradı. NCA, LockBit'in kaynak kodunu başarıyla elde ettiğini ve özel bir görev gücü olan Cronos Operasyonu aracılığıyla operasyonları ve ilgili gruplarla ilgili istihbarat topladığını açıkladı.

NCA'nın önemli bir açıklaması, LockBit sistemlerinde bulunan verilerin, zaten fidye ödemiş olan kurbanlardan gelen bilgileri içermesiydi; bu da suçluların bu tür verileri silmeye yönelik verdikleri sözlerle çelişiyordu. Bu, fidye taleplerine uymanın getirdiği risklerin altını çiziyor.

Ayrıca NCA, Polonya ve Ukrayna'da LockBit ile bağlantılı iki kişinin tutuklandığını doğruladı. Ek olarak, gruba bağlı 200'den fazla kripto para birimi hesabı donduruldu ve ABD'de LockBit saldırılarına karıştığı iddia edilen iki Rus vatandaşına karşı iddianameler açıldı.

Bassterlord olarak bilinen Artur Sungatov ve Ivan Gennadievich Kondratiev, LockBit'i ABD'deki ve dünya çapındaki çeşitli sektörlerdeki işletmeler de dahil olmak üzere çok sayıda kurbana karşı kullanmakla suçlanıyor. Kondratyev, Sodinokibi (REvil) fidye yazılımı varyantının kullanımıyla ilgili ek suçlamalarla karşı karşıya.

Son eylemler, NCA tarafından dünya çapındaki en zararlı siber suç gruplarından biri olarak tanımlanan LockBit'i bozmaya yönelik uluslararası bir çabanın ardından geldi. Operasyonun bir parçası olarak teşkilat, LockBit hizmetlerinin kontrolünü ele geçirdi ve bağlı kuruluş yönetim ortamları ve karanlık web sızıntı siteleri dahil olmak üzere tüm suç ağına sızdı.

Ayrıca LockBit bağlı şirketlerine ait 34 sunucu dağıtıldı ve yetkililer, el konulan sunuculardan 1.000'den fazla şifre çözme anahtarını ele geçirdi. 2019'un sonlarından bu yana faaliyet gösteren LockBit, hizmet olarak fidye yazılımı modeliyle çalışıyor ve fidyenin bir kısmı karşılığında saldırı gerçekleştiren bağlı kuruluşlara şifreleyiciler lisanslıyor.

LockBit'in saldırıları, hassas verilerin şifrelemeden önce çalındığı çifte şantaj taktiklerini içeriyor ve kurbanlar üzerinde veri sızıntısını önlemek için ödeme yapmaları yönünde baskı oluşturuyor. Grup ayrıca geleneksel fidye taktiklerinin yanı sıra DDoS saldırılarını da içeren üçlü gasp denemeleri de yaptı.

StealBit gibi özel araçlar, yetkililerin mağdur verilerini düzenlemek ve aktarmak için kullanılan altyapıyı ele geçirmesiyle veri sızdırmayı kolaylaştırıyor. Eurojust ve DoJ'ye göre LockBit saldırıları dünya çapında 2.500'den fazla kurbanı etkileyerek 120 milyon doları aşan yasa dışı kar elde etti.

NCA Genel Müdürü Graeme Biggar, LockBit'in operasyonlarını sekteye uğratma konusundaki işbirlikçi çabanın başarısını vurguladı ve kurbanların sistemlerinin şifresini çözmelerine yardımcı olacak önemli anahtarların elde edildiğini vurguladı. Kendisi ayrıca LockBit'in yeniden inşa etme girişiminde bulunabilmesine rağmen kolluk kuvvetlerinin kimliklerinin ve yöntemlerinin farkında olduğunu ve bunun da onların güvenilirliğine ve yeteneklerine önemli bir darbe vurduğu konusunda uyardı.


Yükleniyor...