Οι αρχές επιβολής του νόμου από 12 χώρες συνέλαβαν τέσσερις υπόπτους που συνδέονται με τη ransomware συμμορία LockBit. Πέρα από τις συλλήψεις, υπήρξαν κατασχέσεις διακομιστών της υποδομής LockBit.
Σύμφωνα με την Europol, ο ένας ύποπτος είναι προγραμματιστής, που πιστεύεται ότι βοήθησε στη δημιουργία του ransomware LockBit. Συνελήφθη τον Αύγουστο του 2024 κατόπιν αιτήματος των γαλλικών αρχών ενώ βρισκόταν σε διακοπές εκτός Ρωσίας.
Τον ίδιο μήνα, η Εθνική Υπηρεσία Εγκλήματος του Η.Β. συνέλαβε δύο άτομα: το ένα πιστεύεται ότι είναι LockBit affiliate ενώ το δεύτερο φαίνεται πως ασχολούνταν με το ξέπλυμα παράνομων εσόδων.
Τέλος, οι ισπανικές αρχές συνέλαβαν στο αεροδρόμιο της Μαδρίτης τον διαχειριστή ενός bulletproof hosting service, που χρησιμοποιούνταν για τη θωράκιση της υποδομής του LockBit ransomware.
Ηλιακή καταιγίδα ίσως επηρεάσει την ανάκαμψη από τον τυφώνα
Αποκαλύφθηκαν τα Cybercab robotaxi και Tesla Robovan
Πώς τα εργαλεία της OpenAI επηρεάζουν τις εκλογές;
Δείτε επίσης: Ρώσοι hackers παραδέχτηκαν την εμπλοκή τους στο LockBit ransomware
Τώρα, η Αυστραλία, το Ηνωμένο Βασίλειο και οι Ηνωμένες Πολιτείες αποκάλυψαν κυρώσεις εναντίον ενός ατόμου που η NCA του Ηνωμένου Βασιλείου πιστεύει ότι είναι affiliate του LockBit ransomware και συνδέεται με την ομάδα Evil Corp. Το Ηνωμένο Βασίλειο επέβαλε κυρώσεις σε 15 ακόμη Ρώσους υπηκόους που συμμετείχαν στις εγκληματικές δραστηριότητες της Evil Corp, ενώ οι Ηνωμένες Πολιτείες επέβαλαν κυρώσεις σε έξι άτομα και η Αυστραλία στόχευσε δύο.
«Αυτές οι ενέργειες ακολουθούν τη μαζική διακοπή της υποδομής LockBit τον Φεβρουάριο του 2024, καθώς και τη μεγάλη σειρά κυρώσεων κατά των διαχειριστών του LockBit που έλαβαν χώρα τον Μάιο και τους επόμενους μήνες», ανέφερε η Europol.
LockBit ransomware: Συλλήψεις και κατηγορίες
Το LockBit εμφανίστηκε τον Σεπτέμβριο του 2019 και έκτοτε έχει συνδεθεί με πολλές επιθέσεις παγκοσμίως, Μερικοί από τους πιο σημαντικούς στόχους ήταν η Bank of America, η Boeing, η Continental, η Ιταλική Υπηρεσία Εσωτερικών Εσόδων και η UK Royal Mail.
Τον Φεβρουάριο του 2024, μια διεθνής αστυνομική επιχείρηση (Operation Cronos) έκλεισε την υποδομή του LockBit και κατέσχεσε 34 διακομιστές με πάνω από 2.500 κλειδιά αποκρυπτογράφησης. Αυτά χρησιμοποιήθηκαν για τη δημιουργία ενός δωρεάν εργαλείου αποκρυπτογράφησης για το LockBit 3.0 Black Ransomware.
Το Υπουργείο Δικαιοσύνης των ΗΠΑ και η NCA του Ηνωμένου Βασιλείου εκτιμούν ότι η συμμορία έχει ζητήσει έως και 1 δισεκατομμύριο δολάρια από τα θύματα, στα πλαίσια 7.000 επιθέσεων μεταξύ Ιουνίου 2022 και Φεβρουαρίου 2024.
Δείτε επίσης: Το κέντρο υγείας UMC του Τέξας χτυπήθηκε από επίθεση Ransomware
Στο παρελθόν, οι αρχές έχουν συλλάβει και άλλα άτομα που συνδέονταν με το Lockbit ransomware: Mikhail Pavlovich Matveev (γνωστός και ως Wazawaka), Artur Sungatov, Ivan Gennadievich Kondratiev (γνωστός και ως Bassterlord) και Dmitry Yuryevich Khoroshev (γνωστός και ως LockBitSupp και putinkrab).
Τον Ιούλιο, ο Ρώσος Ruslan Magomedovich Astamirov και ο Καναδός/Ρώσος υπήκοος Mikhail Vasiliev παραδέχτηκαν επίσης ότι συμμετείχαν σε τουλάχιστον δώδεκα επιθέσεις ransomware ως affiliates. Ο Astamirov συνελήφθη στην Αριζόνα τον Ιούνιο του 2023 και κατηγορήθηκε για ανάπτυξη του LockBit ransomware. Ο Vasiliev, ο οποίος εκδόθηκε στις Ηνωμένες Πολιτείες τον Ιούνιο, έχει ήδη καταδικαστεί σε τετραετή φυλάκιση.
Προστασία από ransomware
Δημιουργία αντιγράφων ασφαλείας των δεδομένων σας: Ένας από τους πιο αποτελεσματικούς τρόπους για να προστατευτείτε από μια επίθεση ransomware είναι να δημιουργείτε τακτικά αντίγραφα ασφαλείας των δεδομένων σας. Αυτό διασφαλίζει ότι ακόμα κι αν τα δεδομένα σας είναι κρυπτογραφημένα από ransomware, θα έχετε ένα ασφαλές αντίγραφο που μπορεί να αποκατασταθεί χωρίς να πληρώσετε τα λύτρα.
Ενημέρωση λειτουργικού συστήματος και λογισμικού: Τα μη ενημερωμένα λειτουργικά συστήματα και λογισμικά είναι ευάλωτα σε επιθέσεις στον κυβερνοχώρο. Είναι σημαντικό να ενημερώνετε τακτικά τις συσκευές σας με τις πιο πρόσφατες ενημερώσεις ασφαλείας και λογισμικού για να αποτρέψετε τυχόν ευπάθειες που θα μπορούσαν να χρησιμοποιηθούν από ransomware.
Προσοχή σε ύποπτα μηνύματα ηλεκτρονικού ταχυδρομείου και συνδέσμους: Οι επιθέσεις ransomware συχνά ξεκινούν με ένα phishing email ή κακόβουλο σύνδεσμο. Είναι σημαντικό να είστε προσεκτικοί όταν ανοίγετε μηνύματα ηλεκτρονικού ταχυδρομείου από άγνωστους αποστολείς. Επίσης, μην κάνετε κλικ σε ύποπτους συνδέσμους. Αυτά θα μπορούσαν να οδηγήσουν στην εγκατάσταση ransomware στη συσκευή σας.
Δείτε επίσης: Το JPCERT μοιράζεται συμβουλές για τον εντοπισμό επιθέσεων ransomware
Χρήση λογισμικού προστασίας από ιούς: Η εγκατάσταση αξιόπιστου λογισμικού προστασίας από ιούς στις συσκευές σας μπορεί να σας βοηθήσει να εντοπίσετε και να αποτρέψετε επιθέσεις ransomware. Φροντίστε να ενημερώνετε τακτικά το λογισμικό προστασίας από ιούς για να βεβαιωθείτε ότι είναι εξοπλισμένο για να χειρίζεται νέες απειλές.
Εκπαίδευση: Ένα από τα πιο σημαντικά βήματα για την προστασία από ransomware είναι η εκπαίδευση. Είναι σημαντικό να παραμένετε ενημερωμένοι για τους πιο πρόσφατους τύπους ransοmware και τον τρόπο λειτουργίας τους. Οι οργανισμοί θα πρέπει επίσης να εκπαιδεύουν τους υπαλλήλους τους για το πώς να εντοπίζουν και να αποφεύγουν πιθανές επιθέσεις.
Εφαρμογή ισχυρών κωδικών πρόσβασης: Οι αδύναμοι ή εύκολοι κωδικοί πρόσβασης μπορούν να διευκολύνουν τους hackers να αποκτήσουν πρόσβαση στις συσκευές σας και να εγκαταστήσουν ransomware. Είναι σημαντικό να χρησιμοποιείτε ισχυρούς και μοναδικούς κωδικούς πρόσβασης και να ενεργοποιείτε τον έλεγχο ταυτότητας δύο παραγόντων όποτε είναι δυνατόν.
Χρήση VPN: Ένα VPN κρυπτογραφεί τη σύνδεσή σας στο Διαδίκτυο και παρέχει ένα επιπλέον επίπεδο ασφάλειας έναντι επιθέσεων ransomware. Αυτό είναι ιδιαίτερα σημαντικό όταν χρησιμοποιείτε δημόσια δίκτυα Wi-Fi, τα οποία είναι συχνά μη ασφαλή και ευάλωτα σε επιθέσεις.
Πηγή: www.bleepingcomputer.com