Connect with us

Świat

FBI i jego sojusznicy przejmują ciemną stronę internetową najbardziej płodnego gangu zajmującego się oprogramowaniem ransomware

Published

on

FBI i jego sojusznicy przejmują ciemną stronę internetową najbardziej płodnego gangu zajmującego się oprogramowaniem ransomware

Charliego Neibergalla/AP

Pieczęć FBI jest widoczna na ścianie w Omaha w Nebrasce.



CNN

FBI i jego międzynarodowi sojusznicy przejęli ciemną witrynę internetową, która jest najbardziej płodna na świecie Gang ransomware Z raportu zamieszczonego na stronie internetowej CNN wynika, że ​​szantażował swoje ofiary.

To cios w krótkoterminową działalność międzynarodowego gangu ransomware tzw LockBit, stwarzając zagrożenie dla organizacji na całym świecie, w tym podmiotów świadczących opiekę zdrowotną w Stanach Zjednoczonych. Hakerzy przyznali się do listopadowego ataku oprogramowania ransomware, który zmusił spółkę Capital Health z siedzibą w New Jersey do odwołania niektórych wizyt pacjentów.

LockBit przyznał się również do ataków ransomware na Przemysłowy i Handlowy Bank Chin i Fulton County w stanie Georgia w ostatnich miesiącach.

„Możemy potwierdzić, że usługi Lockbit zostały zakłócone w wyniku działań międzynarodowych organów ścigania – jest to operacja ciągła i rozwijająca się” – głosi wiadomość opublikowana w poniedziałek na stronie internetowej hakerów wraz z pieczęciami FBI, brytyjska Narodowa Agencja ds. Przestępczości ( NCA) i szereg innych organów ścigania od Australii po Niemcy.

Rzecznik NCA potwierdził CNN, że toczy się akcja organów ścigania przeciwko LockBit, dodając, że agencja opublikuje we wtorek dalsze szczegóły.

Rzecznik FBI powiedział CNN: „Nastąpi oficjalne ogłoszenie i wkrótce poznamy więcej szczegółów”.

Przejęcie ciemnej strony internetowej grupy ransomware zmusza cyberprzestępców do skonfigurowania nowej infrastruktury komputerowej w celu wyłudzania ofiar. Może to również sygnalizować głębszy dostęp organów ścigania do sieci hakerów. W ramach innej operacji przeciwko gangowi zajmującemu się oprogramowaniem ransomware, ogłoszonej rok temu, FBI stwierdziło, że ma dostęp do oprogramowania deszyfrującego, które pozwoliło ofiarom zaoszczędzić około 130 milionów dolarów na płatnościach okupu.

Analitycy uważają, że LockBit ma członków lub partnerów przestępczych w Europie Wschodniej, Rosji i Chinach. Podobnie jak inne dobrze finansowane grupy zajmujące się oprogramowaniem ransomware, LockBit wynajmuje swoje oprogramowanie ransomware „partnerom”, którzy wykorzystują złośliwy kod w atakach, a następnie pobiera część okupu zapłaconego przez ofiary.

READ  Koronawirus - raport dnia. Sobota 5 grudnia

Według Dona Smitha, wiceprezesa ds. badań zagrożeń, LockBit stanowi jedną czwartą rynku oprogramowania ransomware, na podstawie informacji o ofiarach opublikowanych w Internecie przez hakerów w firmie zajmującej się cyberbezpieczeństwem Secureworks.

Operacja ta stanowi najnowszy krok w wieloletniej bitwie pomiędzy FBI i jej sojusznikami na całym świecie a gangami zajmującymi się oprogramowaniem ransomware, często mającymi siedziby w Europie Wschodniej i Rosji.

Pomimo znaczących aresztowań i konfiskat wielomilionowych okupów przez organy ścigania, gospodarka oprogramowaniem ransomware w dalszym ciągu kwitnie.

Cyberprzestępcy szantażowany Firma Chainalytic zajmująca się śledzeniem kryptowalut szacuje, że płatności okupu od organizacji ofiar na całym świecie osiągnęły w zeszłym roku rekordową kwotę 1,1 miliarda dolarów, pomimo prób zakłócenia przez rząd USA przepływów pieniężnych.

„Jest bardzo mało prawdopodobne, aby główni członkowie grupy LockBit zostali aresztowani w ramach tej operacji, ponieważ mają siedzibę w Rosji” – powiedział CNN Allan Liska, ekspert ds. oprogramowania ransomware w firmie Recorded Future zajmującej się bezpieczeństwem cybernetycznym.

Niemniej jednak przejęcie witryny LockBit przez organy ścigania stanowi „znaczący, choć krótkotrwały wpływ na ekosystem oprogramowania ransomware i spowolnienie ataków” – stwierdziła Liska.

„LockBit zyskał również reputację jednego z najbardziej bezwzględnych operatorów oprogramowania ransomware, zachęcając swoich partnerów do atakowania szpitali i szkół” – dodał. „Mam nadzieję, że te sektory zyskają chwilę wytchnienia, aby zbudować swoją obronę”.

Continue Reading
Click to comment

Leave a Reply

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *