Najbardziej zaawansowana aplikacja do ochrony cybernetycznej dla Androida - Bitdefender Mobile Security & Antivirus

Pobierz

AktualnościCiekawostki

Hakerzy z LockBit zdemaskowani w globalnej akcji organów ścigania

piotrek

Piotr R

10 października 2024

Władze ogłosiły aresztowania kolejnych członków niesławnego gangu ransomware LockBit. Ponadto infrastruktura gangu została przejęta, a kilku domniemanych kluczowych cyberprzestępców zostało zdemaskowanych w ramach skoordynowanego wysiłku.

Maska hakera LockBit

Agencje ścigania z Wielkiej Brytanii, USA i Europolu przeprowadziły wspólną operację, która doprowadziła do zakłócenia działalności przestępcze. LockBit odpowiada za ataki na ponad 2500 podmiotów w ponad 120 krajach.

Władze wykorzystały wcześniej przejęte strony internetowe we wspólnej operacji

Władze wykorzystały wcześniej przejęte strony internetowe, które kiedyś były w posiadaniu grupy LockBit, aby zdemaskować i aresztować kilka osób oskarżonych o udział w złośliwych działaniach grupy.

Wśród nich znalazł się Aleksandr Viktorovich Ryzhenkov, obywatel Rosji, obecnie publicznie identyfikowany jako kluczowa postać nie tylko w LockBit, ale także w EvilCorp, innym niesławnym syndykacie cyberprzestępczości.

Ryzhenkov rzekomo działał pod pseudonimem „Beverley” i stworzył ponad 60 kompilacji ransomware dla LockBit. Został oskarżony o udział w różnych operacjach cyberprzestępczych. Pomimo prób wymuszenia na łączną kwotę co najmniej 100 milionów dolarów, zarzuty postawione mu przez Departament Sprawiedliwości USA dotyczą ataków z udziałem ransomware BitPaymer, a nie LockBit. Jego domniemane powiązania z Evil Corp — grupą o znanych powiązaniach z rosyjskim rządowym cyberszpiegostwem — dodatkowo podnoszą znaczenie jego aresztowania.

Trzy kolejne osoby aresztowane w Wielkiej Brytanii i Hiszpanii

W Wielkiej Brytanii władze zatrzymały dwie osoby oskarżone o wspieranie podmiotu powiązanego z LockBit. Jednocześnie w Hiszpanii organy ścigania zatrzymały podejrzanego administratora usługi hostingu bulletproof, co doprowadziło do zajęcia dziewięciu serwerów powiązanych z LockBit, a następnie do zakłócenia infrastruktury gangu.

Władze twierdziły ponadto, że Ryzhenkov, znany również pod pseudonimem „mx1r”, miał bezpośrednie powiązania z UNC2165, grupą, która prawdopodobnie wyewoluowała z EvilCorp. Jako prawa ręka lidera Evil Corp, Maksima Yakubetsa — za którego głowę wyznaczono nagrodę w wysokości 5 milionów dolarów — Ryzhenkov był rzekomo głęboko osadzony w tej nastawionej na zysk organizacji, organizując kampanie ransomware na dużą skalę i generując znaczne zyski finansowe od swoich ofiar.

Pamiętaj, że jedynym sposobem na uniknięcie zainfekowania swojego systemu przez złośliwe oprogramowanie typu ransomware jest zabezpieczenie swoich urządzeń za pomocą skutecznego systemu antywirusowego. Jeśli chcesz dowiedzieć się więcej na ten temat, to sprawdź ten link.

Operacja Cronos ma na celu trwałe wyłączenie LockBit

Ta seria aresztowań i zakłóceń jest częścią szeroko zakrojonego wysiłku znanego jako Operation Cronos. Ta wspólna operacja organów ścigania rozpoczęła się w lutym i nadal niszczy grupę ransomware LockBit.

Na początku tego roku śledczy ujawnili prawdziwą tożsamość Dimitry’ego Yuryevicha Khorosheva. Khoroshev jest domniemanym mózgiem LockBit, znanego również jako „LockBitSupp”. Jest oskarżony o zgromadzenie ponad 100 milionów dolarów od ofiar gangu. Obecnie przebywa na wolności w Rosji, a władze oferują nagrodę w wysokości 10 milionów dolarów za informacje prowadzące do jego schwytania.

Objętość ataku LockBit-Linked w swobodnym spadku

Pomimo głośnych aresztowań i konfiskat, LockBit nadal działa, choć jego możliwości są ograniczone.

Na początku tego roku, w maju, grupa na krótko ujawniła się jako najaktywniejsza organizacja przeprowadzająca ataki ransomware, jednak niektórzy eksperci uważają, że jej powrót był raczej przykrywką mającą na celu ukrycie wewnętrznych konfliktów.

Liczba ataków, których dopuścił się LockBit, znacznie spadła w ciągu ostatnich kilku miesięcy. Ostatnia ważna zapowiedź — rzekome włamanie do amerykańskiej Rezerwy Federalnej — okazała się fałszywa, gdyż wyciekły jedynie dane z niewielkiej firmy finansowej.


Autor


piotrek

Piotr R

Account Manager, od ponad roku pracuję w branży IT i od ponad 5 lat jestem copywriterem. Do moich zadań należy nawiązywanie współpracy partnerskich, pisanie i redagowanie tekstów, kontakt z dziennikarzami, tworzenie notatek prasowych oraz zamieszczanie ich na stronach internetowych i w naszych mediach społecznościowych. Wcześniej byłem przez kilka lat związany z branżą OZE oraz z technologiami telemetrycznymi i elektronicznymi. Interesuję się językoznawstwem, literaturą, grą na gitarze oraz branżą gier.

Zobacz posty autora


Artykuły które mogą Ci się spodobać

    Formularz kontaktowy

    Wybierz odpowiednią opcję aby przejść do formularza kontaktowego. Odpowiemy najszybciej jak to możliwe!

    klient-indywidualnyklient-biznesowyreseller

    Dane kontaktowe




    stalynowy