เว็บไซต์รั่วไหลของ LockBit กลับมาอีกครั้งหนึ่งสัปดาห์หลังจาก 'การประนีประนอมโดยสมบูรณ์'

เว็บไซต์รั่วไหลของ LockBit กลับมาอีกครั้งหนึ่งสัปดาห์หลังจาก 'การประนีประนอมโดยสมบูรณ์'

การดำเนินการ LockBit ransomware-as-a-service (RaaS) ได้เปิดตัวไซต์ที่รั่วไหลอีกครั้ง เพียงหนึ่งสัปดาห์หลังจากนั้น การดำเนินการลบออกที่มีการประสานงาน จากการบังคับใช้กฎหมายทั่วโลก

เมื่อวันที่ 19 กุมภาพันธ์ “Operation Cronos Taskforce” ซึ่งประกอบด้วย FBI, Europol และสำนักงานอาชญากรรมแห่งชาติ (NCA) ของสหราชอาณาจักร รวมถึงหน่วยงานอื่นๆ ได้ดำเนินการครั้งใหญ่ อ้างอิงจากสำนักงานอาชญากรรมแห่งชาติของสหราชอาณาจักร (NCA)หน่วยงานเฉพาะกิจได้รื้อโครงสร้างพื้นฐานที่กระจายอยู่ในสามประเทศ รวมถึงเซิร์ฟเวอร์หลายสิบเครื่อง มันยึดรหัสและข้อมูลอันมีค่าอื่นๆ ขุมข้อมูลที่ขโมยไปจากเหยื่อ และคีย์ถอดรหัสที่เกี่ยวข้องมากกว่า 1,000 รายการ มันทำลายเว็บไซต์รั่วไหลของกลุ่ม และพอร์ทัลพันธมิตร แช่แข็งบัญชีสกุลเงินดิจิทัลมากกว่า 200 บัญชี จับกุมชาวโปแลนด์และยูเครน XNUMX คน และฟ้องร้องชาวรัสเซีย XNUMX คน

โฆษก กสทช สรุปเมื่อวันที่ 26 กุมภาพันธ์โดยบอกกับรอยเตอร์ว่ากลุ่มนี้ “ยังคงถูกโจมตีอย่างสมบูรณ์”

อย่างไรก็ตาม บุคคลดังกล่าวเสริมว่า “งานของเราในการกำหนดเป้าหมายและขัดขวางพวกเขายังคงดำเนินต่อไป”

อันที่จริง Operation Cronos อาจไม่ครอบคลุมเท่าที่เห็นในตอนแรก แม้ว่าหน่วยงานบังคับใช้กฎหมายสามารถสร้างความเสียหายให้กับโครงสร้างพื้นฐานหลักของ LockBit ได้ ผู้นำยอมรับในจดหมายแต่ระบบสำรองข้อมูลยังคงไม่เปลี่ยนแปลง ทำให้การดำเนินการสามารถฟื้นตัวได้อย่างรวดเร็ว

จดหมายจากหน่วยงานอาชญากรรมแห่งชาติของสหราชอาณาจักร

“ท้ายที่สุดแล้ว การบังคับใช้กฎหมายส่งผลกระทบต่อพวกเขาอย่างมาก” Michael McPherson อดีตสายลับพิเศษของ FBI ซึ่งปัจจุบันดำรงตำแหน่งรองประธานอาวุโสฝ่ายปฏิบัติการด้านเทคนิคของ ReliaQuest กล่าว “ฉันไม่คิดว่าจะมีใครไร้เดียงสาพอที่จะบอกว่ามันเป็นตะปูในโลงศพสำหรับกลุ่มนี้ แต่นี่มันเป็นการทุบร่างกาย”

เรื่องราวของ LockBit

ขอแนะนำให้ทักทายผู้นำของ LockBit ด้วยความสงสัย “เช่นเดียวกับคนเหล่านี้จำนวนมากในพื้นที่แรนซัมแวร์ เขามีอีโก้ค่อนข้างมาก เขามีความผันผวนเล็กน้อย. และเป็นที่รู้กันว่าเขาจะเล่าเรื่องที่ค่อนข้างสูงเมื่อเหมาะสมกับวัตถุประสงค์ของเขา” Kurtis Minder ผู้เจรจาเรื่องแรนซัมแวร์และผู้ร่วมก่อตั้งและซีอีโอของ GroupSense กล่าว

อย่างไรก็ตาม ในจดหมายของเขา บุคคลนั้นที่ Minder อ้างถึงว่า “Alex” ใช้น้ำเสียงที่ถ่อมตัวอย่างเห็นได้ชัด

“เนื่องจากความประมาทเลินเล่อส่วนตัวและการขาดความรับผิดชอบของฉัน ฉันจึงผ่อนคลายและไม่ได้อัปเดต PHP ทันเวลา” หัวหน้าแรนซัมแวร์เขียนโดยอ้างถึงข้อบกพร่อง PHP ที่สำคัญ 9.8 จาก 10 คะแนน CVSS CVE-2023-3824 “เป็นผลให้สามารถเข้าถึงเซิร์ฟเวอร์หลักทั้งสองที่ติดตั้ง PHP เวอร์ชันนี้ไว้ได้ ฉันรู้ว่ามันอาจจะไม่ใช่ CVE นี้ แต่เป็นอย่างอื่นเช่น 0day สำหรับ PHP แต่ฉันไม่แน่ใจ 100%”

เขากล่าวเสริมว่า “เซิร์ฟเวอร์อื่นๆ ทั้งหมดที่มีบล็อกสำรองที่ไม่ได้ติดตั้ง PHP จะไม่ได้รับผลกระทบ และจะยังคงให้ข้อมูลที่ถูกขโมยจากบริษัทที่ถูกโจมตีต่อไป” อันที่จริง ต้องขอบคุณความซ้ำซ้อนนี้ เว็บไซต์ที่รั่วไหลของ LockBit จึงได้รับการสำรองและดำเนินการหลังจากผ่านไปหนึ่งสัปดาห์ โดยมีเหยื่อหลายสิบราย: แพลตฟอร์มการให้ยืม เครือข่ายห้องปฏิบัติการทันตกรรมระดับชาติ และที่โดดเด่นที่สุดคือ Fulton County, Georgia ซึ่งอดีตประธานาธิบดี Trump อยู่ กำลังอยู่ในการต่อสู้ทางกฎหมาย

เว็บไซต์ Lockbit มีหน้าข้อมูลที่รั่วไหลออกมา

การดำเนินการบังคับใช้กฎหมายมีผลกระทบหรือไม่?

เป็นเวลาหลายปีแล้วที่หน่วยงานบังคับใช้กฎหมายของสหรัฐอเมริกาและสหภาพยุโรปพาดหัวข่าวเกี่ยวกับการจู่โจมปฏิบัติการแรนซัมแวร์หลัก ๆ ที่มีชื่อเสียง: รัง, อัลฟ่าวี/แบล็คแคท, แร็กนาร์ ล็อคเกอร์และอื่นๆ ซึ่งทั้งๆที่มีความพยายามเหล่านี้ แรนซั่มแวร์ยังคงเพิ่มขึ้นอย่างต่อเนื่อง อาจกระตุ้นให้เกิดความไม่แยแสในบางคน

แต่หลังจากการโจมตีดังกล่าว McPherson อธิบายว่า "กลุ่มเหล่านี้ยังไม่ได้ถูกสร้างขึ้นใหม่ หรือพวกเขาก็ฟื้นตัวได้ด้วยวิธีที่เล็กกว่า เช่นเดียวกับ Hive ยังไม่สามารถกลับมาได้ - มีความสนใจ แต่มันก็ไม่เกิดขึ้นจริง”

แม้ว่าหน่วยงานบังคับใช้กฎหมายจะไม่ได้ล้าง LockBit ออกไปโดยสิ้นเชิง แต่ก็ยังมีแนวโน้มที่จะทำให้แฮกเกอร์ได้รับอันตรายอย่างมาก ตัวอย่างเช่น Minder ชี้ให้เห็นว่า “เห็นได้ชัดว่าพวกเขาสามารถเข้าถึงข้อมูลของบริษัทในเครือบางส่วนได้” ซึ่งทำให้เจ้าหน้าที่มีอำนาจอย่างมาก

“หากฉันเป็น Affiliate หรือเป็นผู้พัฒนาแรนซัมแวร์อีกคน ฉันอาจคิดทบทวนสองครั้งเกี่ยวกับการโต้ตอบกับคนเหล่านี้ เผื่อว่าพวกเขา กลายเป็นผู้แจ้ง FBI. มันเลยสร้างความไม่ไว้วางใจขึ้นมาบ้าง ในทางกลับกัน ฉันคิดว่าพวกเขากำลังทำแบบเดียวกันกับ LockBit โดยพูดว่า: 'เฮ้ จริงๆ แล้วเรารู้ว่าใครคือบริษัทในเครือ เราได้รับข้อมูลติดต่อทั้งหมดแล้ว' ดังนั้นตอนนี้ LockBit จะต้องสงสัยในบริษัทในเครือของตัวเอง มีเรื่องวุ่นวายนิดหน่อย มันน่าสนใจ”

อย่างไรก็ตาม เพื่อแก้ปัญหาแรนซัมแวร์ได้จริงในระยะยาว รัฐบาลอาจจำเป็นต้องเสริมการลบออกอย่างฉูดฉาดด้วยนโยบายและโปรแกรมที่มีประสิทธิภาพ

“จะต้องมีโปรแกรมที่สมดุล อาจจะในระดับรัฐบาลกลาง ที่ช่วยป้องกัน ตอบสนอง และซ่อมแซมได้จริง ฉันคิดว่าถ้าเราเห็นว่ามีเงินทุนจำนวนเท่าใดที่ออกจากเศรษฐกิจสหรัฐฯ อันเป็นผลมาจากกิจกรรมประเภทนี้ เราจะเห็นว่ามันสมเหตุสมผลที่จะอุดหนุนโครงการแบบนั้น ซึ่งจะทำให้ผู้คนไม่ต้องจ่ายค่าไถ่” เขาพูดว่า.

ประทับเวลา:

เพิ่มเติมจาก การอ่านที่มืด