Miejsce wycieku LockBit pojawia się ponownie tydzień po „całkowitym kompromisie”

Miejsce wycieku LockBit pojawia się ponownie tydzień po „całkowitym kompromisie”

Operacja ransomware jako usługa (RaaS) LockBit ponownie uruchomiła witrynę z wyciekami zaledwie tydzień po skoordynowaną operację usunięcia od światowych organów ścigania.

19 lutego „Grupa zadaniowa ds. operacji Cronos” – w skład której wchodzą między innymi FBI, Europol i brytyjska Narodowa Agencja ds. Przestępczości (NCA) – przeprowadziła masową akcję. Według brytyjskiej Narodowej Agencji ds. Przestępczości (NCA)grupa zadaniowa rozebrała infrastrukturę w trzech krajach, w tym dziesiątki serwerów. Przejął kod i inne cenne dane wywiadowcze, zbiory danych skradzionych ofiarom oraz ponad 1,000 powiązanych kluczy deszyfrujących. Zdewastował witrynę wycieków grupy i jej portal stowarzyszony, zamroził ponad 200 kont kryptowalutowych, aresztował obywatela Polski i Ukrainy oraz postawił w stan oskarżenia dwóch obywateli Rosji.

Rzecznik prasowy NCN podsumował to 26 lutego, mówiąc agencji Reuters, że grupa „pozostaje całkowicie skompromitowana”.

Osoba ta dodała jednak, że „nasza praca nad ich wycelowaniem i powstrzymaniem ich jest kontynuowana”.

Rzeczywiście, Operacja Cronos mogła nie być tak wszechstronna, jak się początkowo wydawało. Chociaż organom ścigania udało się uszkodzić podstawową infrastrukturę LockBit, przyznał w liście jej przywódca, jej systemy tworzenia kopii zapasowych pozostały nietknięte, co umożliwiło szybkie wznowienie działalności.

Pismo krajowej agencji kryminalnej Wielkiej Brytanii

„W ostatecznym rozrachunku jest to poważny cios ze strony organów ścigania” – mówi były agent specjalny FBI Michael McPherson, obecnie starszy wiceprezes ds. operacji technicznych w ReliaQuest. „Nie sądzę, żeby ktokolwiek był na tyle naiwny, aby powiedzieć, że jest to gwóźdź do trumny tej grupy, ale to jest cios w ciało”.

Historia LockBit z boku

Dobrze byłoby powitać lidera LockBit ze sceptycyzmem. „Podobnie jak wielu facetów zajmujących się oprogramowaniem ransomware, ma spore ego, jest trochę niestabilny. I znany jest z opowiadania nieprawdopodobnych historii, jeśli odpowiada to jego celowi” – ​​mówi Kurtis Minder, negocjator ds. oprogramowania ransomware oraz współzałożyciel i dyrektor generalny GroupSense.

Jednakże w swoim liście osoba lub osoby, które Minder nazywa „Alexem”, wyrażają się wyjątkowo pokornym tonem.

„Z powodu mojego osobistego zaniedbania i nieodpowiedzialności odpuściłem i nie zaktualizowałem PHP na czas” – napisał lider oprogramowania ransomware, cytując krytyczny błąd PHP oceniony przez CVSS na 9.8 z 10 CVE-2023-3824 „w wyniku czego uzyskano dostęp do dwóch głównych serwerów, na których zainstalowano tę wersję PHP. Zdaję sobie sprawę, że może nie było to CVE, ale coś innego, np. 0day dla PHP, ale nie mogę być w 100% pewien.

Co najważniejsze, dodał: „Wszystkie inne serwery z blogami zapasowymi, na których nie zainstalowano PHP, pozostają nienaruszone i nadal będą udostępniać dane skradzione zaatakowanym firmom”. Rzeczywiście, dzięki tej zwolnieniu, witryna wycieków LockBit została ponownie uruchomiona po tygodniu i obejmowała tuzin ofiar: platformę pożyczkową, krajową sieć laboratoriów dentystycznych i, co najważniejsze, hrabstwo Fulton w stanie Georgia, gdzie przebywa były prezydent Trump. obecnie toczy batalię prawną.

Witryna Lockbit zawierająca stronę, która wyciekła z danymi

Czy działania organów ścigania mają wpływ?

Od lat organy ścigania w USA i UE trafiają na pierwsze strony gazet dzięki głośnym nalotom na główne operacje oprogramowania ransomware: Ul, AlphV/BlackCat, Szafka Ragnara, i tak dalej. I to pomimo tych wysiłków liczba ransomware stale rośnie może u niektórych wzbudzić apatię.

Jednak w następstwie takich nalotów McPherson wyjaśnia: „Albo te grupy się nie odtworzyły, albo odrodziły się w mniejszym stopniu. Na przykład Hive nie był jeszcze w stanie wrócić – było nim zainteresowanie, ale tak naprawdę nie doszło do skutku.

Nawet jeśli organy ścigania nie usunęły całkowicie LockBita, prawdopodobnie wyrządziło to hakerom ogromne szkody. Minder wskazuje na przykład, że „najwyraźniej uzyskali dostęp do niektórych informacji o podmiotach stowarzyszonych”, co zapewnia władzom znaczny wpływ.

„Jeśli jestem współpracownikiem lub kolejnym twórcą oprogramowania ransomware, dwa razy zastanowię się nad nawiązaniem kontaktu z tymi osobami, na wypadek, gdyby został informatorem FBI. Więc powoduje to pewną nieufność. A z drugiej strony, myślę, że robią to samo z LockBit, mówiąc: „Hej, właściwie wiemy, kim są wszyscy partnerzy, mamy wszystkie ich dane kontaktowe”. Zatem teraz LockBit będzie podejrzliwy w stosunku do swoich własnych podmiotów stowarzyszonych. To trochę chaosu. To interesujące."

Aby jednak w dłuższej perspektywie naprawdę rozwiązać problem oprogramowania ransomware, rządy mogą potrzebować uzupełnienia szybkich eliminacji skutecznymi politykami i programami.

„Musi istnieć zrównoważony program, być może na szczeblu rządu federalnego, który faktycznie pomoże w zapobieganiu, a w odpowiedzi na naprawę. Myślę, że gdybyśmy zobaczyli, ile kapitału faktycznie opuszcza amerykańską gospodarkę w wyniku tego rodzaju działań, przekonalibyśmy się, że sensowne byłoby subsydiowanie takiego programu, dzięki któremu ludzie nie musieliby płacić okupów”. on mówi.

Znak czasu:

Więcej z Mroczne czytanie