LockBits lekkasjeside dukker opp igjen, en uke etter "komplett kompromiss"

LockBits lekkasjeside dukker opp igjen, en uke etter "komplett kompromiss"

LockBit ransomware-as-a-service (RaaS) operasjonen har relansert sin lekkasjeside, bare én uke etter en koordinert fjerningsoperasjon fra global rettshåndhevelse.

Den 19. februar gjennomførte «Operation Cronos Taskforce» – som inkluderer FBI, Europol og Storbritannias National Crime Agency (NCA), blant andre byråer – en massiv aksjon. Ifølge Storbritannias National Crime Agency (NCA), tok arbeidsstyrken ned infrastruktur spredt over tre land, inkludert dusinvis av servere. Den beslagla kode og annen verdifull etterretning, mengder av data stjålet fra ofrene, og mer enn 1,000 tilhørende dekrypteringsnøkler. Den vandaliserte gruppens lekkasjeside og dens tilknyttede portal, fryste mer enn 200 kryptovalutakontoer, arresterte en polsk og en ukrainsk statsborger og tiltalte to russiske statsborgere.

En talsperson for NCA oppsummerte det 26. februar, og fortalte Reuters at gruppen "forblir fullstendig kompromittert."

Personen la imidlertid til at "arbeidet vårt for å målrette og forstyrre dem fortsetter."

Operasjon Cronos var kanskje ikke så omfattende som det først så ut til. Selv om rettshåndhevelse var i stand til å skade LockBits primære infrastruktur, dets leder innrømmet i et brev, forble sikkerhetskopieringssystemene urørt, noe som gjorde at operasjonen kunne komme raskt tilbake.

Et brev fra det nasjonale kriminalitetsbyrået i Storbritannia

"På slutten av dagen er det et betydelig slag av rettshåndhevelse mot dem," sier tidligere FBI spesialagent Michael McPherson, nå senior visepresident for tekniske operasjoner i ReliaQuest. "Jeg tror ikke noen er naive nok til å si at det er spikeren i kista for denne gruppen, men dette er et kroppsstøt."

LockBits side av historien

Det er lurt å hilse lederen av LockBit med skepsis. "Som mange av disse gutta i løsepengevareområdet, han har et ganske ego, han er litt flyktig. Og han har vært kjent for å fortelle noen ganske store historier når det passer hans mål, sier Kurtis Minder, en løsepengevareforhandler, og medgründer og administrerende direktør i GroupSense.

I sitt brev slår imidlertid personen eller personene Minder omtaler som "Alex", en spesielt ydmyk tone.

"På grunn av min personlige uaktsomhet og uansvarlighet slappet jeg av og oppdaterte ikke PHP i tide," skrev løsepengevarelederen, og siterte den kritiske, 9.8 av 10 CVSS-vurderte PHP-feilen CVE-2023-3824 "som et resultat av dette ble tilgang til de to hovedserverne der denne versjonen av PHP ble installert. Jeg innser at det kanskje ikke var denne CVE, men noe annet som 0day for PHP, men jeg kan ikke være 100% sikker."

Avgjørende, la han til, "Alle andre servere med backup-blogger som ikke har PHP installert er upåvirket og vil fortsette å gi ut data stjålet fra de angrepne selskapene." Faktisk, takket være denne redundansen, var LockBits lekkasjeside i gang igjen etter en uke, med et dusin ofre: en utlånsplattform, et nasjonalt nettverk av tannlegelaboratorier, og spesielt Fulton County, Georgia, hvor tidligere president Trump er. for tiden involvert i en juridisk kamp.

Lockbit-nettstedet med den lekkede datasiden

Har rettshåndhevelsestiltak en innvirkning?

I årevis har amerikansk og EU-lovhåndhevelse skapt overskrifter med høyprofilerte raid av store løsepengevareoperasjoner: Hive, AlphV/BlackCat, Ragnar Locker, og så videre. Det til tross for denne innsatsen løsepengevare fortsetter å øke kan inspirere til apati hos noen.

Men i kjølvannet av slike raid, forklarer McPherson: «Enten har disse gruppene ikke rekonstituert seg, eller så kom de seg på en mindre måte. Som, Hive har ikke vært i stand til å komme tilbake ennå - det var interesse for det, men det ble virkelig ikke materialisert."

Selv om rettshåndhevelse ikke helt utslettet LockBit, forårsaket det sannsynligvis hackerne stor skade. For eksempel, påpeker Minder, "de har tilsynelatende fått tilgang til noen av tilknyttede selskapers informasjon," som gir myndighetene betydelig innflytelse.

"Hvis jeg er en tilknyttet, eller jeg er en annen løsepengevareutvikler, kan jeg tenke to ganger på å samhandle med disse menneskene i tilfelle de har ble FBI-informant. Så det skaper litt mistillit. Og så på baksiden, jeg tror de gjør det samme med LockBit ved å si: 'Hei, vi vet faktisk hvem alle tilknyttede selskaper er, vi har all kontaktinformasjonen deres.' Så nå kommer LockBit til å være mistenksom overfor sine egne tilknyttede selskaper. Det er litt kaos. Det er interessant."

For å virkelig løse løsepengevare på lengre sikt, kan det hende regjeringer må supplere prangende fjerninger med effektive retningslinjer og programmer.

"Det må være et balansert program, kanskje på føderalt regjeringsnivå, som faktisk hjelper med forebygging, som svar, i reparasjon. Jeg tror at hvis vi så hvor mye kapital som faktisk forlot den amerikanske økonomien som et resultat av denne typen aktiviteter, ville vi se at det ville være fornuftig å subsidiere et slikt program, som ville hindre folk fra å måtte betale løsepenger.» han sier.

Tidstempel:

Mer fra Mørk lesning