Egy héttel a „teljes kompromisszum” után újra előkerül a LockBit kiszivárogtatási oldala

Újra előkerül a LockBit kiszivárogtatási oldala, egy héttel a „teljes kompromisszum” után

A LockBit ransomware-as-a-service (RaaS) művelet mindössze egy héttel azután újra elindította kiszivárogtató oldalát. összehangolt eltávolítási művelet a globális bűnüldözéstől.

Február 19-én az „Operation Cronos Taskforce” – amely többek között az FBI-t, az Europolt és az Egyesült Királyság Nemzeti Bűnügyi Ügynökségét (NCA) foglalja magában – hatalmas akciót hajtott végre. A brit Nemzeti Bűnügyi Ügynökség (NCA) szerint, a munkacsoport három országban bontotta le az infrastruktúrát, köztük több tucat szervert. Kódot és más értékes intelligenciát, áldozataitól ellopott adathalmazokat és több mint 1,000 kapcsolódó dekódoló kulcsot foglalt le. Megrongálta a csoport kiszivárogtatott oldalát és társult portálját, lefagyasztott több mint 200 kriptovaluta számlát, letartóztatott egy lengyel és egy ukrán állampolgárt, valamint vádat emelt két orosz állampolgár ellen.

Az NCA szóvivője foglalta össze február 26-án, és azt mondta a Reutersnek, hogy a csoport „továbbra is teljesen kompromittált”.

A személy azonban hozzátette, hogy „az őket célzó és megzavaró munkánk folytatódik”.

Valójában a Cronos hadművelet nem lehetett olyan átfogó, mint amilyennek elsőre tűnt. Bár a bűnüldözés képes volt károsítani a LockBit elsődleges infrastruktúráját, vezetője egy levélben ismerte el, biztonsági mentési rendszerei érintetlenek maradtak, lehetővé téve a művelet gyors helyreállítását.

Az Egyesült Királyság nemzeti bűnügyi hivatalának levele

„Végül ez egy jelentős csapás a bűnüldöző szervek részéről” – mondja Michael McPherson korábbi FBI-ügynök, aki jelenleg a ReliaQuest műszaki műveletekért felelős alelnöke. „Szerintem senki sem elég naiv ahhoz, hogy azt mondja, ez a szög a koporsóban ennek a csoportnak, de ez egy testcsapás.”

A LockBit oldala a történetről

Jó lenne szkepticizmussal üdvözölni a LockBit vezetőjét. „Mint sok ilyen srác a ransomware térben, elég egója van, kicsit ingatag. És köztudott, hogy elég magas meséket mesél el, amikor az megfelel a céljának” – mondja Kurtis Minder, a ransomware tárgyalója, a GroupSense társalapítója és vezérigazgatója.

Levelében azonban az a személy vagy személyek, akiket Minder „Alexként” emleget, kifejezetten alázatos hangot üt meg.

"Személyes hanyagságom és felelőtlenségem miatt megnyugodtam, és nem frissítettem időben a PHP-t" - írta a zsarolóvírus-vezér a kritikus, 9.8-ből 10 CVSS-besorolású PHP-hibára hivatkozva. CVE-2023 3824- „aminek eredményeként hozzáférést kaptunk ahhoz a két fő szerverhez, ahol a PHP ezen verziója telepítve volt. Tudom, hogy lehet, hogy nem ez a CVE, hanem valami más, például a 0day a PHP-hez, de nem lehetek 100%-ig biztos benne.”

A kulcsfontosságú, hogy „az összes többi szervert, amelyen biztonsági mentési blogok vannak, és amelyeken nem volt telepítve a PHP, ez nem érinti, és továbbra is kiadja a megtámadott cégektől ellopott adatokat.” Valójában ennek a redundanciának köszönhetően a LockBit kiszivárogtatási oldala egy hét után újra működni kezdett, és tucatnyi áldozattal: kölcsönzési platformmal, fogorvosi laboratóriumok országos hálózatával, és mindenekelőtt a georgiai Fulton megyével, ahol Trump volt elnök tartózkodik. jelenleg jogi csatában vesz részt.

A kiszivárgott adatoldalt tartalmazó Lockbit webhely

Van-e hatása a rendészeti fellépésnek?

Az Egyesült Államok és az EU bűnüldöző szervei már évek óta a címlapokra kerültek nagy horderejű zsarolóprogramokkal kapcsolatos razziákkal: Kaptár, AlphV/BlackCat, Ragnar Locker, stb. Mindezek ellenére A ransomware továbbra is növekszik apátiát kelthet egyesekben.

De az ilyen razziák után McPherson kifejti: „Ezek a csoportok vagy nem alakultak újra, vagy kisebb módon tértek vissza. Például a Hive még nem tudott visszatérni – volt iránta az érdeklődés, de valójában nem valósult meg.”

Még ha a bűnüldöző szervek nem is törölték ki teljesen a LockBit-et, valószínűleg nagy kárt okozott a hackereknek. Például Minder rámutat: „nyilvánvalóan hozzáfértek a leányvállalatok egyes információihoz”, ami jelentős befolyást biztosít a hatóságoknak.

"Ha leányvállalat vagyok, vagy egy másik zsarolóprogram-fejlesztő vagyok, kétszer is meggondolom, hogy kapcsolatba lépjek-e ezekkel az emberekkel arra az esetre, ha FBI informátor lett. Szóval bizalmatlanságot kelt. És akkor a másik oldalon, azt hiszem, ugyanezt teszik a LockBittel, amikor azt mondják: "Hé, valójában tudjuk, hogy kik a leányvállalatok, megkaptuk az összes elérhetőségüket." Tehát most a LockBit gyanakodni fog saját leányvállalataira. Ez egy kis káosz. Érdekes."

A zsarolóvírusok hosszú távú megoldásához azonban előfordulhat, hogy a kormányoknak hatékony irányelvekkel és programokkal kell kiegészíteniük a kirívó eltávolításokat.

„Kiegyensúlyozott programnak kell lennie, talán a szövetségi kormány szintjén, amely valóban segít a megelőzésben, válaszlépésben, javításban. Azt hiszem, ha látnánk, hogy valójában mekkora tőke távozik az Egyesült Államok gazdaságából az ilyen jellegű tevékenységek következtében, akkor azt látnánk, hogy van értelme egy ilyen program támogatásának, amely megakadályozza, hogy az embereket váltságdíjat kelljen fizetniük.” mondja.

Időbélyeg:

Még több Sötét olvasmány