目前为止,LockBit勒索软件网站正处于英国国家犯罪局的控制之下。同时,联邦调查局和国际执法特遣部队也参与了其中。而可以确认的是,由于国际执法行动,Lockbit的服务已经中断。相关人员表示,vx地下研究人员联系了该团伙的管理人员,后者证实他们的基础设施已被联邦调查局没收。此外,Lockbit勒索软件集团行政人员也向外证实了,他们的网站已被查封。
据悉,执法部门在波兰和乌克兰境内逮捕了LockBit勒索软件团伙的两名运营商,同时他们还创建了一个免费恢复加密文件的解密工具,并在此次国际打击行动中入侵了该网络犯罪团伙的服务器,缴获了200多个加密钱包。
另一方面,法国和美国司法当局针对其他LockBit威胁行为者发出了三份国际逮捕令和五份起诉书。其中,两份起诉书是由美国司法部对两名俄罗斯公民Artur Sungatov和Ivan Gennadievich Kondratiev提起的。
此前,对Lockbit勒索软件参与者的指控,还包括了 Mikhail Vasiliev(2022年11月)、Ruslan Magomedovich Astamirov(2023年6月)和Mikhail Pavlovich Matveev aka Wazawaka(2023年3月)。
Operation Cronos是由英国国家犯罪局(NCA)领导的特别工作组,其由欧洲刑警组织和欧洲司法组织协调。应法国当局的要求,其调查于2022年4月。
欧洲刑警组织对此表示:“长达数月的行动使得LockBit的主要平台和其他关键基础设施都已无法运行,犯罪活动因此被终止。此次行动中,我们拆除了位于荷兰、德国、芬兰、法国、瑞士、澳大利亚、美国和英国等区域共34台服务器,而其他基础设施现正处于执法部门的控制之下。超过14,000个负责外泄或基础设施的流氓账户已被查明,并转交给了执法部门予以清除。”
欧洲刑警组织表示,这些流氓账户被LockBit成员用来托管攻击中所使用的工具和软件,同时其也能存储从公司窃取来的数据。
作为Cronos行动的一部分,执法部门还从扣押的LockBit服务器中检索到了1000多个解密密钥。使用这些解密密钥,日本警方、NCA和联邦调查局(FBI)在欧洲刑警组织的支持下,开发出了LockBit 3.0黑色勒索软件解密工具。
这个免费解密器可以通过“No More Ransom”网站获得。BleepingComputer联系了欧洲刑警组织,试图了解解密器是否只在特定日期后帮助LockBit受害者,但目前没有得到回应。
当下,尚不清楚被扣押的200个钱包中存储了多少加密货币,但支付赎金的受害者现在或许能收回部分付款,就像联邦调查局之前对Colonial Pipeline和各种医疗机构所做的那样。
欧洲刑警组织表示,他们已经收集到了有关LockBit行动的大量数据,这些数据将被用于针对该组织的负责人及其开发商和附属公司。
NCA已经控制了LockBit服务器,这些服务器用于托管在双重勒索攻击中从受害者网络里所窃取的数据。2月19日,LockBit的网站已被删除,并在其上显示了扣押横幅。该勒索软件集团的附属小组也被警方扣押。
据了解,LockBit勒索软件即服务(RaaS)行动于2019年9月,此后他们在全球发动了多次勒索攻击,其包括了波音、英国皇家邮政、大陆汽车巨头和意大利国税局。
在6月发布的一份联合公告中,美国网络安全当局和全球合作伙伴估计,自2020年以来,LockBit发动了多达1700次攻击,只美国地区他们就至少勒索了9100万美元。
美国司法部表示,被该团伙勒索的受害者至少有2000多名,所收取的赎金总和超过1.2亿美元。
最近,美洲银行在第三方服务提供商 Infosys McCamish Systems(IMS)遭到了LockBit的勒索攻击后,向客户发出了数据泄露的警告。
原文始发于微信公众号(安在):11国联手,逮捕 LockBit 成员,成功释放解密器
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论