แฮกเกอร์ Lockbit เพิ่งประสบความล้มเหลวร้ายแรง หน่วยงานบังคับใช้กฎหมายยึดโครงสร้างพื้นฐานบางส่วน และทำให้กิจกรรมทางอาญาเสียหายชั่วคราว น่าเสียดายที่แก๊งค์แรนซัมแวร์ยังห่างไกลจากความตายและถูกฝัง...
ตำรวจได้ดำเนินการก“การดำเนินงานระหว่างประเทศ”การโจมตีครั้งใหญ่ต่อแฮกเกอร์ Lockbit- การดำเนินการดำเนินการโดยเจ้าหน้าที่ของสิบเอ็ดประเทศส่งผลให้เข้าสู่หลายไซต์ของแก๊งค์บนเว็บมืด ซึ่งกลุ่มที่ทำ“เหยื่อเกือบ 2,500 ราย รวมถึงมากกว่า 200 รายในฝรั่งเศส รวมถึงโรงพยาบาล ศาลากลาง และบริษัททุกขนาด”ตามคำบอกเล่าของสำนักงานอัยการปารีส เห็นได้ชัดว่าถูกกีดกันจากเขา“กำแพงแห่งความอัปยศ”- นี่คือแพลตฟอร์มที่ Lockbit เผยแพร่“ข้อมูลผู้ปฏิเสธจ่ายค่าไถ่”-
เพื่อจัดการกับโครงสร้างพื้นฐานของ Lockbit ผู้เชี่ยวชาญที่สำนักงานปราบปรามอาชญากรรมแห่งชาติ (คสช.)) ซึ่งเป็นหน่วยงานของอังกฤษที่รับผิดชอบในการต่อสู้กับกลุ่มอาชญากร“เข้าควบคุมสภาพแวดล้อมการบริหารหลักของ LockBit ซึ่งอนุญาตให้บริษัทในเครือออกแบบและดำเนินการโจมตีได้”- ในส่วนของเขายูโรโปลระบุว่ามีการยึดเซิร์ฟเวอร์ 34 เครื่องที่ตั้งอยู่ในประเทศต่างๆ ในเวลาเดียวกัน บัญชีบล็อคเชนมากกว่า 200 บัญชีที่ถือสกุลเงินดิจิทัลก็ตกอยู่ในมือของตำรวจ
อ่านเพิ่มเติม:แรนซัมแวร์ที่ขับเคลื่อนโดย AI มีอันตรายและใช้งานมากขึ้นเรื่อยๆ
โครงสร้างพื้นฐานออนไลน์บางส่วน
น่าเสียดายที่อาชญากรไซเบอร์ที่ใช้ Lockbit ได้เตรียมพร้อมสำหรับความเป็นไปได้ที่จะถูกโจมตีจากเจ้าหน้าที่ ในระหว่างการรุก แก๊งค์ได้เผยแพร่ข้อความบนข้อความ Tox โดยระบุว่า FBI ได้เข้าควบคุมแล้ว“เซิร์ฟเวอร์ที่ใช้ PHP”, มากกว่า“เซิร์ฟเวอร์สำรองที่ไม่มี PHP จะไม่ได้รับผลกระทบ”-
กลุ่มมัลแวร์เรียกค่าไถ่ Lockbit ได้ส่งข้อความถึงบุคคลใน Tox
"FBI ทำลายเซิร์ฟเวอร์โดยใช้ PHP เซิร์ฟเวอร์สำรองที่ไม่มี PHP ไม่ได้ถูกแตะต้อง"
"FBI ทำลายเซิร์ฟเวอร์โดยใช้ PHP เซิร์ฟเวอร์สำรองที่ไม่มี PHP จะไม่ถูกแตะต้อง"
— vx-underground (@vxunderground)19 กุมภาพันธ์ 2567
สำนักงานอัยการปารีสซึ่งเข้าร่วมปฏิบัติการดังกล่าว แสดงให้เห็นชัดเจนว่าโครงสร้างพื้นฐานของ Lockbit เพียงบางส่วนเท่านั้นที่ถูกรื้อถอน แถลงข่าวจากการดำเนินคดีระบุว่า “ส่วนสำคัญของโครงสร้างพื้นฐานของแรนซัมแวร์ LockBit รวมถึงบนดาร์กเน็ต »ซึ่งยืนยันว่าไม่ใช่ทุกอย่างที่ตกไปอยู่ในมือของผู้สืบสวน แม้จะร้องขอชัยชนะจากหน่วยงานบังคับใช้กฎหมาย แต่ดูเหมือนว่าคนร้ายไม่สามารถดำเนินกิจกรรมของตนได้ชั่วคราวเท่านั้น
ดังที่ Chester Wisniewski ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ของ Sophos อธิบายว่า“โครงสร้างพื้นฐานส่วนใหญ่ยังคงออนไลน์อยู่ ซึ่งอาจหมายความว่าอยู่นอกเหนือการเข้าถึงของตำรวจ”-สำหรับเขา“อย่างไรก็ตาม เราจะต้องไม่ชื่นชมยินดีเร็วเกินไป”Ivan Kwiatkowski นักวิจัยด้านความปลอดภัยทางไซเบอร์ที่ Harfanglab เห็นด้วย แม้ว่าเขา“เราต้องไม่ลดการดำเนินการชกนี้ให้เหลือน้อยที่สุด” เราต้อง“อย่างไรก็ตาม ควรระมัดระวังเพราะเราเคยเห็นมาแล้วหลายกรณีที่กลุ่มต่างๆ หาทางกลับมา ปรับโครงสร้างสถาปัตยกรรม และสุดท้ายก็ทำงานต่อไป”-
คนร้ายยังคงเป็นอิสระ
Chester Wisniewski ยังจำได้ว่าไม่ใช่แฮกเกอร์ทุกคนในองค์กร Lockbit ที่จะถูกศาลจับกุม ในความเป็นจริง Europol ดำเนินการเท่านั้นการจับกุมสองครั้งในขณะนี้ในโปแลนด์และยูเครนตามคำร้องขอของผู้สืบสวนชาวฝรั่งเศส สำนักงานอัยการปารีสรับรองว่า“การสอบสวนจะยังคงระบุตัวและจับกุมสมาชิกคนอื่นๆ ในกลุ่มต่อไป”- มีการฟ้องร้อง 5 คดีและหมายจับระหว่างประเทศ 3 ฉบับแล้ว Europol กล่าวเสริม
อาชญากรไซเบอร์ที่เหลือยังคงอยู่ในระบบปกติ และมีอิสระในการเริ่มกิจกรรมของกลุ่มเล็กๆ ใหม่ได้ นี่ไม่ใช่ครั้งแรกที่แก๊งค์แรนซั่มแวร์ฟื้นคืนชีพขึ้นมาจากเถ้าถ่านหลังจากการบุกโจมตีของตำรวจ เราจะจดจำการกลับมาของเรวิลซึ่งยังคงใช้งานไม่ได้เพียงสองเดือนหลังจากการรุกรานของฟ้าผ่าโดยสหรัฐอเมริกา
“ในขณะที่นักแสดงบางคนถูกจับกุมเนื่องจากเป็นส่วนหนึ่งของปฏิบัติการนี้ ดูเหมือนว่าไม่น่าเป็นไปได้ที่ผู้จัดการหรือนักแสดงของ Lockbit ทุกคนจะถูกจับกุม ซึ่งหมายความว่าบริษัทในเครือจำนวนมากจะสามารถดำเนินงานต่อไปในโลกของแรนซัมแวร์ได้ ทำไมไม่ทำกับกลุ่มอื่นกับกลุ่มอื่น ๆ บ้าง มัลแวร์ขณะรอโครงสร้างพื้นฐานของ Lockbit ถูกสร้างขึ้นใหม่ »ร่วมกับอีวาน กเวียตคอฟสกี้
มีความเป็นไปได้สูงที่แฮกเกอร์ Lockbit บางรายจะหลบหนีความยุติธรรมได้อย่างไม่มีกำหนด แฮกเกอร์บางคนที่อยู่เบื้องหลังองค์กรนั้นเป็นเช่นนั้นจริงๆตั้งอยู่ในรัสเซีย, เป็นที่กำบังจากเจ้าหน้าที่. นี่เป็นกรณีของ Artur Sungatov และ Ivan Kondratyev ซึ่งตกเป็นเป้าหมายของหมายจับระหว่างประเทศ ตามรายงานของหน่วยงานบังคับใช้กฎหมายของอังกฤษ ความยุติธรรมของรัสเซียกำลังแสดงความพึงพอใจต่ออาชญากรไซเบอร์
นอกจากนี้ นักวิจัยด้านความปลอดภัยคอมพิวเตอร์ยังชี้ให้เห็นว่าแรนซัมแวร์ถูกโจมตีอย่างหนาแน่นโดยชุมชนแฮ็กเกอร์ แม้ว่าโครงสร้างพื้นฐานของกลุ่มจะหยุดชะงักชั่วคราว“เป็นการเดิมพันที่ปลอดภัยที่ผู้เล่นจำนวนหนึ่งยังคงมีซอร์สโค้ดของมัลแวร์ของกลุ่ม และหาทางสร้างระบบนิเวศขึ้นมาใหม่”-เห็นได้ชัดว่ามีความเป็นไปได้มากที่แรนซั่มแวร์จะยังคงสะสมเหยื่อต่อไป แม้ว่ากองกำลังตำรวจจะดำเนินการรุกก็ตาม เราก็รู้เช่นกันโฮสต์ของโคลนที่ใช้รหัส Lockbit กำลังแพร่กระจายบนเว็บมืดแล้ว-
เครื่องมือถอดรหัส
อย่างไรก็ตาม ปฏิบัติการดังกล่าวทำให้ผู้สืบสวนสามารถยึดข้อมูลที่ละเอียดอ่อนจำนวนมากเกี่ยวกับการโจมตีของ Lockbit ได้ NCA เปิดเผยว่าได้รับซอร์สโค้ดของแพลตฟอร์ม Lockbit แล้ว“เครื่องมือกรองข้อมูลตามความต้องการ เรียกว่า Stealbit”และคีย์ถอดรหัสมากกว่า 1,000 อัน-เจ้าหน้าที่สืบสวนยังตั้งข้อสังเกตอีกว่าข้อมูลเกี่ยวกับเหยื่อที่จ่ายค่าไถ่ยังคงถูกเก็บไว้ในเซิร์ฟเวอร์ของ Lockbit
การใช้ข้อมูลอันมีค่านี้ทำให้ตำรวจญี่ปุ่นสามารถพัฒนาเครื่องมือถอดรหัสได้ ผู้ประสบภัยสามารถใช้เครื่องมือในการเข้าถึงข้อมูลของตนได้อีกครั้งโดยไม่ต้องจ่ายค่าไถ่ถูกแฮกเกอร์เรียกร้อง นี้มีอยู่ในเว็บไซต์« ไม่มีค่าไถ่อีกต่อไป »,ควบคู่ไปกับเครื่องมืออื่นๆ ที่มุ่งเป้าไปที่แรนซัมแวร์ต่างๆ
🔴 เพื่อไม่พลาดข่าวสาร 01net ติดตามเราได้ที่Google ข่าวสารetวอทส์แอพพ์-