Computer Security LockBit ランサムウェア ハッカー、法執行機関の取り締まり後に再出現

LockBit ランサムウェア ハッカー、法執行機関の取り締まり後に再出現

法執行機関による最近の取り締まりにより一時的に業務が中断されたことを受けて、 LockBit ランサムウェアグループが新たな勢いでダークウェブに再出現しました。戦略的な動きとして、彼らはデータ漏洩ポータルを TOR ネットワーク上の新しい .onion アドレスに移行し、介入以来さらに 12 人の被害者が発生したことを明らかにしました。

詳細なコミュニケーションの中で、 LockBitの管理者は Web サイトの一部が押収されたことを認め、その侵害は CVE-2023-3824 として知られる PHP の重大な脆弱性によるものであると述べました。彼らは個人的な見落としを理由に、PHP の迅速な更新を怠ったことを認めました。彼らは侵入方法について推測し、既知の脆弱性の悪用をほのめかし、サーバー上に既存の脆弱なバージョンがあるため不確実性を表明しました。

さらに同グループは、1月にフルトン郡に対するランサムウェア攻撃に応じて米国連邦捜査局(FBI)がインフラに侵入したと主張した。彼らは、侵害された文書にはドナルド・トランプ氏の訴訟の詳細を含む機密情報が含まれており、将来の米国選挙に影響を与える可能性があると主張した。彼らは政府部門へのより頻繁な攻撃を主張し、FBIが1,000以上の復号キーを押収したことで20,000近くの復号者の存在が明らかになったと明らかにし、将来の傍受を阻止するためのセキュリティ対策の強化を強調した。

法執行機関の信頼性を損なうことを目的として、この投稿はアフィリエイト プログラムに対する中傷キャンペーンを主張し、特定された個人の信憑性に異議を唱えました。挫折にもかかわらず、同グループは今後の取り組みにおいて、当局による不正アクセスを防ぐために暗号化メカニズムを強化し、手動の復号化プロセスに移行することを約束した。

一方、ロシア当局は、SugarLocker ランサムウェア グループに関係するアレクサンドル ネナドケヴィチテ エルマコフを含む3 名を逮捕しました。容疑者らは正規のIT企業を装って活動し、カスタムマルウェアの開発やロシアと独立国家共同体(CIS)諸国全体でのフィッシング計画の組織化など、さまざまな違法行為に従事していた。 SugarLocker は、2021 年に初めて登場し、ランサムウェア アズ ア サービス (RaaS) モデルに進化し、ランサムウェア ペイロードをターゲットにして展開するために悪意のあるソフトウェアをパートナーにリースしました。

エルマコフ氏の逮捕は、2022年にメディバンクに対するランサムウェア攻撃に関与した疑いでオーストラリア、英国、米国が課した金融制裁と重なっており、重要な意味を持つ。この攻撃により、医療記録を含む数百万の顧客の機密データが侵害され、その後ダークウェブで取引されました。さらに、技術制御システムに対する別のサイバー攻撃により、ヴォログダ地域の多くの居住地が停電となり、サイバー脅威に対する世界的な戦いの激化を浮き彫りにしている。


読み込んでいます...