Computer Security LockBit 勒索軟體駭客在執法部門取締後捲土重來

LockBit 勒索軟體駭客在執法部門取締後捲土重來

在最近執法機構的打擊行動暫時中斷之後, LockBit 勒索軟體組織又以新的活力重新出現在暗網上。他們採取了一項策略性舉措,將資料外洩入口網站遷移到 TOR 網路上的新 .onion 位址,自介入以來又發現了 12 名受害者。

在詳細的溝通中, LockBit的管理員承認他們的一些網站被查封,並將此次洩漏歸因於一個名為 CVE-2023-3824 的關鍵 PHP 漏洞。他們承認因個人疏忽而未能及時更新 PHP。在推測滲透方法時,他們暗示了對已知漏洞的利用,並表示由於其伺服器上預先存在易受攻擊的版本而存在不確定性。

此外,該組織聲稱,美國聯邦調查局 (FBI) 滲透了其基礎設施,以應對 1 月在富爾頓縣發生的勒索軟體攻擊。他們聲稱,洩露的文件包含敏感信息,包括唐納德·特朗普法律案件的詳細信息,可能會影響未來的美國選舉。他們主張對政府部門進行更頻繁的攻擊,並透露 FBI 扣押了 1,000 多個解密金鑰,揭示了近 20,000 個解密器的存在,並強調加強安全措施以阻止未來的攔截。

為了破壞執法可信度,該貼文對所識別個人的真實性提出了質疑,聲稱對其附屬計劃進行了誹謗活動。儘管遭遇挫折,該組織仍承諾加強其加密機制並過渡到手動解密流程,以防止當局在未來的工作中進行未經授權的存取。

同時,俄羅斯當局逮捕了三名個人,包括與 SugarLocker 勒索軟體組織有關的 Aleksandr Nenadkevichite Ermakov。嫌疑人打著合法 IT 公司的幌子從事各種非法活動,包括開發客製化惡意軟體以及在俄羅斯和獨立國家聯合體 (CIS) 國家策劃網路釣魚計劃。 SugarLocker 最初於 2021 年出現,後來演變為勒索軟體即服務 (RaaS) 模型,將其惡意軟體出租給合作夥伴以定位和部署勒索軟體有效負載。

Ermakov 的被捕意義重大,恰逢澳洲、英國和美國因涉嫌參與 2022 年針對 Medibank 的勒索軟體攻擊而實施金融制裁。這次攻擊破壞了數百萬客戶的敏感數據,包括隨後在暗網上交易的醫療記錄。此外,針對技術控制系統的另一次網路攻擊導致沃洛格達地區的許多定居點斷電,凸顯了全球對抗網路威脅的鬥爭不斷升級。


加載中...