على الرغم من ادعاء عصابة LockBit لبرامج الفدية كخدمة (RaaS) بالعودة بعد عملية إزالة رفيعة المستوى في منتصف فبراير، يكشف التحليل عن اضطراب كبير ومستمر لأنشطة المجموعة - إلى جانب تأثيرات مضاعفة في جميع أنحاء الجريمة الإلكترونية السرية. مع الآثار المترتبة على مخاطر الأعمال.
كانت LockBit مسؤولة عن 25% إلى 33% من جميع هجمات برامج الفدية في عام 2023، وفقًا لشركة Trend Micro، مما يجعلها بسهولة أكبر مجموعة فاعلة للتهديدات المالية في العام الماضي. منذ ظهوره في عام 2020، حصد آلاف الضحايا والملايين في شكل فدية، بما في ذلك الهجمات الساخرة على المستشفيات أثناء الوباء.
• جهود عملية كرونوس، والتي شاركت فيها العديد من وكالات إنفاذ القانون حول العالم، أدت إلى انقطاع الخدمة على المنصات التابعة لشركة LockBit، والاستيلاء على موقع التسريب الخاص بها من قبل الوكالة الوطنية لمكافحة الجريمة في المملكة المتحدة (NCA). ثم استخدمت السلطات الأخير لإجراء اعتقالات وفرض عقوبات ومصادرة العملات المشفرة والمزيد من الأنشطة المتعلقة بالأعمال الداخلية للمجموعة. كما قاموا أيضًا بنشر لوحة إدارة LockBit وكشفوا عن أسماء الشركات التابعة التي تعمل مع المجموعة.
علاوة على ذلك، أشاروا إلى أنه سيتم توفير مفاتيح فك التشفير، وكشفوا أن LockBit، خلافًا لوعودها للضحايا، لم تحذف أبدًا بيانات الضحية بعد سداد المدفوعات.
في المجمل، كان ذلك عرضًا ذكيًا للقوة والقدرة على الوصول من مجتمع الشرطة، مما أثار ذعر الآخرين في النظام البيئي في أعقاب ذلك مباشرة وأدى إلى الحذر عندما يتعلق الأمر بالعمل مع أي نسخة متجددة من LockBit وزعيمها، الذي يمضي قدمًا. التعامل مع "LockBitSupp."
لاحظ باحثون من Trend Micro أنه بعد شهرين ونصف من عملية Cronos، هناك القليل من الأدلة الثمينة على أن الأمور بدأت تتغير بالنسبة للمجموعة - على الرغم من ادعاءات LockBitSupp بأن المجموعة تشق طريقها مرة أخرى إلى العمليات العادية.
نوع مختلف من إزالة الجرائم الإلكترونية
قوبلت عملية Cronos في البداية بالتشكيك من قبل الباحثين، الذين أشاروا إلى أن عمليات الإزالة الأخيرة البارزة لمجموعات RaaS مثل Black Basta، كونتي, خلية النحلو Royal (ناهيك عن البنية التحتية للوصول الأولي لأحصنة طروادة مثل Emotet, ققبوتو TrickBot)، لم تؤدي إلا إلى انتكاسات مؤقتة لمشغليها.
ومع ذلك، فإن ضربة LockBit مختلفة: فالكم الهائل من المعلومات التي تمكنت سلطات إنفاذ القانون من الوصول إليها ونشرها علنًا قد أضر بشكل دائم بمكانة المجموعة في دوائر الويب المظلم.
وأوضح باحثو تريند مايكرو: "في حين أنهم يركزون في كثير من الأحيان على البنية التحتية للقيادة والسيطرة، فقد ذهب هذا الجهد إلى أبعد من ذلك". تحليل صدر اليوم. "لقد شهدت الشرطة تمكنها من اختراق لوحة إدارة LockBit، وكشف الشركات التابعة، والوصول إلى المعلومات والمحادثات بين الشركات التابعة والضحايا. وقد ساعد هذا الجهد التراكمي في تشويه سمعة LockBit بين الشركات التابعة ومجتمع الجرائم الإلكترونية بشكل عام، الأمر الذي سيجعل من الصعب العودة منها.
وفي الواقع، كانت تداعيات مجتمع الجرائم الإلكترونية سريعة، حسبما لاحظت تريند مايكرو. لواحد، تم حظر LockBitSupp من منتديين مشهورين تحت الأرض، XSS وExploit، مما يعيق قدرة المشرف على حشد الدعم وإعادة البناء.
بعد فترة وجيزة، ادعى مستخدم على X (تويتر سابقًا) يُدعى "Loxbit" في منشور عام أنه تعرض للغش من قبل LockBitSupp، في حين قام فرع آخر مفترض يُدعى "michon" بفتح موضوع تحكيم في المنتدى ضد LockBitSupp بسبب عدم الدفع. أعلن أحد وسطاء الوصول الأولي باستخدام المقبض "dealfixer" عن منتجاته ولكنه ذكر على وجه التحديد أنهم لا يريدون العمل مع أي شخص من LockBit. وقام IAB آخر، "n30n"، بفتح مطالبة في منتدى Ramp_v2 بشأن فقدان الدفع المحيط بالاضطراب.
ولعل الأسوأ من ذلك هو أن بعض المعلقين في المنتدى كانوا قلقين للغاية بشأن الكم الهائل من المعلومات التي تمكنت الشرطة من جمعها، وتكهن البعض بأن LockBitSupp ربما عملت مع سلطات إنفاذ القانون في العملية. وسرعان ما أعلن LockBitSupp أن ثغرة أمنية في PHP هي المسؤولة عن قدرة سلطات إنفاذ القانون على اختراق معلومات العصابة؛ أشار مقيمون الويب المظلم ببساطة إلى أن الخطأ عمره أشهر وانتقدوا ممارسات LockBit الأمنية ونقص الحماية للشركات التابعة.
"تراوحت مشاعر مجتمع الجرائم الإلكترونية تجاه تعطيل LockBit بين الرضا والتكهنات حول مستقبل المجموعة، مما يشير إلى التأثير الكبير للحادث على صناعة RaaS،" وفقًا لتحليل Trend Micro الذي صدر اليوم.
التأثير المروع لتعطيل LockBit على صناعة RaaS
في الواقع، أثار الاضطراب بعض التفكير الذاتي بين مجموعات RaaS النشطة الأخرى: أشار مشغل Snatch RaaS على قناته على Telegram إلى أنهم جميعًا معرضون للخطر.
وفقًا لشركة Trend Micro، "يبدو أن تعطيل نموذج الأعمال وتقويضه كان له تأثير تراكمي أكبر بكثير من تنفيذ عملية إزالة فنية". "السمعة والثقة هي المفتاح لجذب الشركات التابعةوعندما تُفقد هذه الأشياء، يصبح من الصعب إقناع الناس بالعودة. نجحت عملية كرونوس في ضرب أحد العناصر الأكثر أهمية في أعمالها: علامتها التجارية.
يقول جون كلاي، نائب رئيس تريند مايكرو لمعلومات التهديدات، لـ Dark Reading أن إلغاء قفل LockBit وتأثير التعطيل المروع على مجموعات RaaS بشكل عام يمثل فرصة لإدارة مخاطر الأعمال.
ويشير إلى أن "هذا قد يكون الوقت المناسب للشركات لإعادة تقييم نماذجها الدفاعية حيث قد نشهد تباطؤًا في الهجمات بينما تقوم هذه المجموعات الأخرى بتقييم أمنها التشغيلي". "هذا أيضًا هو الوقت المناسب لمراجعة خطة الاستجابة لحوادث العمل للتأكد من تغطية جميع جوانب الانتهاك، بما في ذلك استمرارية العمليات التجارية، والتأمين الإلكتروني، والاستجابة - للدفع أو عدم الدفع."
علامات الحياة في LockBit مبالغ فيها إلى حد كبير
ومع ذلك، تحاول LockBitSupp الارتداد، حسبما وجدت Trend Micro - على الرغم من النتائج الإيجابية القليلة.
تم إطلاق مواقع تسرب جديدة لـ Tor بعد أسبوع من العملية، وقال LockBitSupp في منتدى Ramp_v2 أن العصابة تبحث بنشاط عن IABs التي تتمتع بإمكانية الوصول إلى نطاقات .gov و.edu و.org، مما يشير إلى التعطش للانتقام. ولم يمض وقت طويل قبل أن يبدأ ظهور العشرات من الضحايا المفترضين على موقع التسريب، بدءًا من مكتب التحقيقات الفيدرالي.
ومع ذلك، عندما جاء الموعد النهائي لدفع الفدية وذهب، بدلاً من ظهور بيانات مكتب التحقيقات الفيدرالي الحساسة على الموقع، نشرت LockBitSupp إعلانًا مطولًا بأنها ستستمر في العمل. بالإضافة إلى ذلك، كان أكثر من ثلثي الضحايا من الهجمات المعاد تحميلها والتي حدثت قبل عملية كرونوس. ومن بين الضحايا الآخرين، كان الضحايا ينتمون إلى مجموعات أخرى، مثل ALPHV. بشكل عام، كشف القياس عن بعد الخاص بشركة Trend Micro عن مجموعة صغيرة واحدة فقط من أنشطة LockBit بعد Cronos، من إحدى الشركات التابعة في جنوب شرق آسيا والتي تحمل طلب فدية منخفض قدره 2,800 دولار.
ولعل الأمر الأكثر إثارة للقلق هو أن المجموعة تعمل أيضًا على تطوير إصدار جديد من برامج الفدية – Lockbit-NG-Dev. وجدت Trend Micro أن لديها نواة .NET جديدة، مما يسمح لها بأن تكون أكثر حيادًا عن النظام الأساسي؛ كما أنه يزيل إمكانات النشر الذاتي والقدرة على طباعة ملاحظات الفدية عبر طابعات المستخدم.
"إن قاعدة التعليمات البرمجية جديدة تمامًا فيما يتعلق بالانتقال إلى هذه اللغة الجديدة، مما يعني أنه من المحتمل أن تكون هناك حاجة إلى أنماط أمان جديدة لاكتشافها. وحذر الباحثون من أنها لا تزال قطعة فعالة وقوية من برامج الفدية.
ومع ذلك، فهذه علامة ضعيفة على الحياة في أحسن الأحوال بالنسبة لشركة LockBit، ويشير كلاي إلى أنه من غير الواضح إلى أين ستتجه هي أو الشركات التابعة لها بعد ذلك. ويحذر بشكل عام من أن المدافعين سيحتاجون إلى الاستعداد للتحولات في تكتيكات عصابات برامج الفدية في المستقبل بينما يقوم المشاركون في النظام البيئي بتقييم حالة اللعب.
ويوضح قائلاً: "من المرجح أن تبحث مجموعات RaaS عن نقاط ضعفها التي يتم اكتشافها من قبل سلطات إنفاذ القانون". "قد يقومون بمراجعة أنواع الشركات/المنظمات التي يستهدفونها حتى لا يعيروا الكثير من الاهتمام لهجماتهم. قد تنظر الشركات التابعة في كيفية التحول بسرعة من مجموعة إلى أخرى في حالة إزالة مجموعة RaaS الرئيسية الخاصة بها.
ويضيف: "قد يزداد التحول نحو استخراج البيانات فقط مقابل نشر برامج الفدية، حيث إنها لا تعطل الأعمال، ولكنها لا تزال تسمح بالأرباح. يمكننا أيضًا أن نرى مجموعات RaaS تتحول بالكامل نحو أنواع الهجمات الأخرى، مثل اختراق البريد الإلكتروني للعمل (BEC)، والتي لا يبدو أنها تسبب الكثير من الاضطراب، ولكنها لا تزال مربحة للغاية بالنسبة لنتائجها النهائية.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.darkreading.com/threat-intelligence/lockbit-ransomware-takedown-strikes-brand-viability
- :لديها
- :يكون
- :ليس
- :أين
- $ UP
- 2020
- 2023
- 7
- 800
- a
- القدرة
- ماهرون
- من نحن
- الوصول
- وفقا
- نشط
- بنشاط
- أنشطة
- نشاط
- إضافة
- يضيف
- مشرف
- التسويق بالعمولة
- الشركات التابعة
- بعد
- أعقاب
- ضد
- وكالات
- وكالة
- الكل
- السماح
- يسمح
- على طول
- أيضا
- من بين
- كمية
- an
- تحليل
- و
- أعلن
- آخر
- أي وقت
- الظهور
- تحكيم
- هي
- حول
- الاعتقالات
- AS
- آسيا
- الجوانب
- تقييم
- At
- مهاجمة
- الهجمات
- محاولة
- اهتمام
- جذب
- سلطات
- متاح
- الى الخلف
- قاعدة
- BE
- BEC
- كان
- قبل
- يجري
- أفضل
- ما بين
- أكبر
- اسود
- الملابس السفلية
- وثب
- العلامة تجارية
- خرق
- وسيط
- علة
- الأعمال
- حل وسط البريد الإلكتروني للأعمال
- نموذج الأعمال
- الأعمال
- لكن
- by
- تسمى
- أتى
- CAN
- قدرات
- نفذت
- حقيبة
- اشتعلت
- سبب
- قناة
- الدوائر
- مطالبة
- ادعى
- ادعاء
- مطالبات
- كتلة
- الكود
- قاعدة التعليمات البرمجية
- تأتي
- يأتي
- معلقون
- مجتمع
- تماما
- حل وسط
- قلق
- استمر
- استمرارية
- عكس
- مراقبة
- المحادثات
- جوهر
- استطاع
- مغطى
- نسبة الجريمة
- كرونوس
- العملات المشفرة
- الانترنت
- جرائم الإنترنت
- غامق
- قراءة مظلمة
- الويب المظلم
- البيانات
- الموعد الأخير
- عميق
- المدافعين عن حقوق الإنسان
- الدفاع
- الطلب
- نشر
- على الرغم من
- بكشف أو
- تطوير
- فعل
- مختلف
- تعطيل
- تشويش
- المجالات
- دون
- إلى أسفل
- أثناء
- بسهولة
- النظام الإيكولوجي
- تأثير
- الآثار
- جهد
- العنصر
- البريد الإلكتروني
- ظهرت
- تطبيق
- تماما
- حتى
- دليل
- تنفيذ
- exfiltration
- شرح
- ويوضح
- استغلال
- مكشوف
- جدا
- تداعيات
- بعيدا
- مكتب التحقيقات الفدرالي
- قليل
- مالي
- تركز
- في حالة
- القوة
- سابقا
- المنتدى
- المنتديات
- إلى الأمام
- وجدت
- تبدأ من
- وظيفي
- إضافي
- مستقبل
- عصابة
- دخر
- العلاجات العامة
- دولار فقط واحصل على خصم XNUMX% على جميع
- يحصل
- منح
- Go
- يذهب
- الذهاب
- جدا
- تجمع
- مجموعات
- كان
- نصفي
- مقبض
- أصعب
- يملك
- he
- ساعد
- رقيقة
- المشاهدات
- المستشفيات
- كيفية
- HTML
- HTTPS
- فوري
- التأثير
- آثار
- أهمية
- مفروض
- in
- حادث
- استجابة الحادث
- بما فيه
- القيمة الاسمية
- مبينا
- العالمية
- معلومات
- البنية التحتية
- في البداية
- في البداية
- داخلي
- بدلًا من ذلك
- التأمين
- رؤيتنا
- إلى
- تنطوي
- IT
- انها
- JPG
- م
- واحد فقط
- القفل
- مفاتيح
- نوع
- نقص
- لغة
- اسم العائلة
- العام الماضي
- أطلقت
- القانون
- تطبيق القانون
- قيادة
- تسرب
- ليد
- الحياة
- مثل
- على الأرجح
- خطوط
- القليل
- طويل
- بحث
- أبحث
- خسارة
- ضائع
- منخفض
- مربح
- صنع
- الرئيسية
- جعل
- القيام ب
- إدارة
- إدارة
- مايو..
- يعني
- في غضون
- ذكر
- المذكورة
- قابل
- الصغير
- ملايين
- نموذج
- عارضات ازياء
- المقبلة.
- الأكثر من ذلك
- أكثر
- خطوة
- كثيرا
- متعدد
- أسماء
- محليات
- NCA
- حاجة
- بحاجة
- صاف
- أبدا
- جديد
- التالي
- عادي
- وأشار
- ملاحظة
- حدث
- of
- غالبا
- قديم
- on
- ONE
- جارية
- فقط
- افتتح
- طريقة التوسع
- عملية
- تشغيل
- عمليات
- عامل
- مشغلي
- الفرصة
- or
- أخرى
- أخرى
- خارج
- انقطاع التيار
- الخاصة
- وباء
- لوحة
- المشاركة
- أنماط
- وسائل الدفع
- المدفوعات
- مجتمع
- بشكل دائم
- PHP
- قطعة
- خطة
- منصات التداول
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- بلايستشن
- Police
- الشرطة
- الرائج
- إيجابي
- منشور
- نشر
- قوي
- الممارسات
- ثمين
- أعدت
- يقدم
- رئيس
- طباعة
- قبل
- الأرباح
- وعود
- الحماية
- جمهور
- بسرعة
- فدية
- الفدية
- هجمات الفدية
- بسرعة
- نادي القراءة
- الأخيرة
- ذات صلة
- علاقة
- صدر
- يزيل
- سمعة
- الباحثين
- استجابة
- مسؤول
- النتائج
- عائد أعلى
- أظهرت
- يكشف
- مراجعة
- تموج
- المخاطرة
- نماذج إدارة المخاطر
- ملكي
- s
- قال
- عقوبات
- رضا
- ذكاء
- رأى
- عشرات
- أمن
- انظر تعريف
- تسعى
- بدا
- حجز اسر يستولى
- الاستيلاء على العملة المشفرة
- حساس
- مشاعر
- النكسات
- نقل
- التحول
- التحولات
- إظهار
- إشارة
- هام
- لوحات
- ببساطة
- منذ
- الموقع
- المواقع
- شك
- ابطئ
- صغير
- So
- بعض
- الجنوب الشرقي
- جنوب شرق آسيا
- أثار
- على وجه التحديد
- تخمين
- مكانة
- بدأت
- ابتداء
- الولايه او المحافظه
- لا يزال
- ضرب
- الضربات
- هذه
- الدعم
- مفترض
- بالتأكيد
- المحيط
- سويفت
- التكتيكات
- اتخذت
- استيلاء
- مع الأخذ
- الهدف
- تقني
- تیلیجرام
- يروي
- مؤقت
- من
- أن
- •
- الدولة
- المملكة المتحدة
- العالم
- من مشاركة
- then
- هناك.
- تشبه
- هم
- الأشياء
- هؤلاء
- على الرغم من؟
- الآلاف
- التهديد
- طوال
- الوقت
- إلى
- اليوم
- تور
- نحو
- اكثر شيوعا
- صحيح
- الثقة
- تحول
- أو تويتر
- اثنان
- الثلثين
- أنواع
- Uk
- تحت الارض
- مستعمل
- مستخدم
- استخدام
- الإصدار
- مقابل
- جدا
- بواسطة
- بقاء
- رذيلة
- Vice President
- ضحية
- ضحايا
- الضعف
- تريد
- حذر
- يحذر
- وكان
- لم يكن
- طريق..
- we
- نقاط الضعف
- الويب
- أسبوع
- ذهب
- كان
- ابحث عن
- متى
- التي
- في حين
- من الذى
- سوف
- مع
- للعمل
- عمل
- عامل
- عمل
- العالم
- أسوأ
- سوف
- X
- XSS
- عام
- أنت
- زفيرنت