Computer Security LockBit 勒索软件黑客在执法部门取缔后卷土重来

LockBit 勒索软件黑客在执法部门取缔后卷土重来

在最近执法机构的打击行动暂时中断之后, LockBit 勒索软件组织又以新的活力重新出现在暗网上。他们采取了一项战略举措,将数据泄露门户迁移到 TOR 网络上的新 .onion 地址,自干预以来又发现了 12 名受害者。

在详细的沟通中, LockBit的管理员承认他们的一些网站被查封,并将此次泄露归因于一个名为 CVE-2023-3824 的关键 PHP 漏洞。他们承认由于个人疏忽而未能及时更新 PHP。在推测渗透方法时,他们暗示了对已知漏洞的利用,并表示由于其服务器上预先存在易受攻击的版本而存在不确定性。

此外,该组织声称,美国联邦调查局 (FBI) 渗透了其基础设施,以应对 1 月份富尔顿县发生的勒索软件攻击。他们声称,泄露的文件包含敏感信息,包括唐纳德·特朗普法律案件的详细信息,可能会影响未来的美国选举。他们主张对政府部门进行更频繁的攻击,并透露 FBI 扣押了 1,000 多个解密密钥,揭示了近 20,000 个解密器的存在,并强调加强安全措施以阻止未来的拦截。

为了破坏执法可信度,该帖子对所识别个人的真实性提出了质疑,声称对其附属计划进行了诽谤活动。尽管遭遇挫折,该组织仍承诺加强其加密机制并过渡到手动解密流程,以防止当局在未来的工作中进行未经授权的访问。

与此同时,俄罗斯当局逮捕了三名个人,其中包括与 SugarLocker 勒索软件组织有关联的 Aleksandr Nenadkevichite Ermakov。嫌疑人打着合法 IT 公司的幌子从事各种非法活动,包括开发定制恶意软件以及在俄罗斯和独立国家联合体 (CIS) 国家策划网络钓鱼计划。 SugarLocker 最初于 2021 年出现,后来演变为勒索软件即服务 (RaaS) 模型,将其恶意软件出租给合作伙伴以定位和部署勒索软件有效负载。

Ermakov 的被捕意义重大,恰逢澳大利亚、英国和美国因涉嫌参与 2022 年针对 Medibank 的勒索软件攻击而实施金融制裁。这次攻击破坏了数百万客户的敏感数据,包括随后在暗网上交易的医疗记录。此外,针对技术控制系统的另一次网络攻击导致沃洛格达地区的许多定居点断电,凸显了全球对抗网络威胁的斗争不断升级。


正在加载...