Reklama

Armia i Służby

Przejęcie Lockbit 3.0, czyli jak Zachód (znowu) ośmieszył cyberprzestępców

NCA, FBI oraz Europol przejęły stronę Lockbit 3.0
NCA, FBI oraz Europol przejęły stronę Lockbit 3.0
Autor. Przejęty blog Lockbit 3.0

1 października br. nie był udanym dniem dla grupy Lockbit 3.0. Wspólna operacja brytyjskiego NCA, amerykańskiego FBI oraz Europolu doprowadziła do przejęcia stron, na których cyberprzestępcy publikowali wykradzione dane. Obecnie znajdują się na nich informacje o członkach grupy i ich sposobach działania.

Nie pierwszy raz koalicja państw zachodnich przejęła kontrolę nad stronami Lockbita. Taka sytuacja miała miejsce w lutym tego roku, kiedy starania kilkunastu organizacji z państw zachodnich doprowadziły do zamknięcia strony. Działania wobec wspomnianej grupy cyberprzestępców znane są jako Operacja Cronos (org. Operation Cronos).

Plansza, która pojawiała się na stronach LockBita w lutym 2024 r.
Plansza, która pojawiała się na stronach LockBita w lutym 2024 r.
Autor. https://nos.nl/artikel/2509634-beruchte-hackersbende-lockbit-geraakt-door-internationale-politieoperatie

Czytaj też

Reklama

Anglosaskie poczucie humoru

Wykorzystanie strony Lockbit 3.0 do informowania o sposobach działania grupy i krokach prawnych jest dość interesującym zabiegiem. Na pierwotnej stronie internetowej znajdują się m.in. informacje o Aleksandrze Ryzhenkovie – członku Evil Corp, który współpracował z Lockbitem pod pseudonimem „Beverley”.

List gończy za Aleksandrem Ryzhenkovem
List gończy za Aleksandrem Ryzhenkovem
Autor. Przejęty blog Lockbit 3.0

Co ciekawe, podczas ładowania się strony podmieniono charakterystyczne elementy Lockbita na flagi USA, Wielkiej Brytanii i Unii Europejskiej. Na innej podstronie zawarto cytat świadczący o rzekomym braku współpracy Lockbita z EvilCorp, który oczywiście okazał się kłamstwem.

Zrzut ekranu podczas ładowania się strony
Zrzut ekranu podczas ładowania się strony
Autor. Przejęty blog Lockbit 3.0
„Nasza grupa nie jest związana z Evil Corp” – LockBitSupp, czerwiec 2022r.
„Nasza grupa nie jest związana z Evil Corp” – LockBitSupp, czerwiec 2022r.
Autor. Przejęty blog Lockbit 3.0

Na jednej z podstron można znaleźć również wpis: „Better next time…” (parafrazując „Następnym razem się uda…”), medal z napisem „Za zajęcie trzeciego miejsce w konkursie hakerskim Wagnera” oraz… ikonę kawy i wina.

„Scenario chianti” oraz prześmiewcze życzenia wraz z „nagrodą”
„Scenario chianti” oraz prześmiewcze życzenia wraz z „nagrodą”
Autor. Przejęty blog Lockbit 3.0

Czytaj też

Reklama

Aresztowania oraz monitorowanie infrastruktury

Na blogu Lockbit 3.0, kontrolowanym przez wspomniane organizacje, można znaleźć informacje o aresztowaniach oraz przejęciu wielu urządzeń.  Jeden z postów mówi o tym, że w sierpniu 2024 roku na zlecenie Francuskiej Żandarmerii Narodowej aresztowano „głównego aktora” Lockbita, który przebywał na wakacjach poza Rosją. Z racji na francuskie przepisy nie podano jego tożsamości.

Na lotnisku w Madrycie aresztowano osobę, która zapewniała infrastrukturę Lockbitowi. Wynikiem tej akcji było przejęcie dziewięciu serwerów, których zawartość jest nieustannie analizowana.

Wpisy odnośnie aresztowań i sprzętu
Wpisy odnośnie aresztowań i sprzętu
Autor. Przejęty blog Lockbit 3.0

W Wielkiej Brytanii aresztowano dwie osoby podejrzewane o szantażowanie innych osób oraz pranie brudnych pieniędzy. NCA żartobliwie zakończyło wpis poniższym zdaniem

„Jeszcze raz dziękujemy Dmitrijowi Khoroshevowi, znanemu również jako LockBitSupp, za umożliwienie nam przejęcia jego platformy i odkrycia tych wszystkich interesujących danych (nasze zespoły mają teraz pełne ręce roboty!)”.

Czytaj też

Reklama

EvilCorp, sankcje oraz „rodzinny biznes”

Na stronie administrowanej przez NCA możemy dowiedzieć się o funkcjonowaniu grupy EvilCorp oraz ich powiązaniach z Lockbitem. Więcej o tym można przeczytać w broszurze przygotowanej przez brytyjską agencję.

Ewolucja EvilCorp
Ewolucja EvilCorp
Autor. Przejęty blog Lockbit 3.0

Dostępne są również listy i infografiki, które mają na celu wskazanie osób i firm objętych sankcjami ze strony USA, Wielkiej Brytanii oraz Australii. Vx-underground, zajmujące się m.in. kolekcjonowaniem próbek złośliwego oprogramowania, skomentowało sprawę w następujący sposób: „EvilCorp to, bez ironii, rodzinna firma zajmująca się cyberprzestępczością”.

Członkowie EvilCorp objęci sankcjami. Kolor wskazuje kraj, który je nałożył
Członkowie EvilCorp objęci sankcjami. Kolor wskazuje kraj, który je nałożył
Autor. National Crime Agency

Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected]>.

Reklama

Komentarze (1)

  1. user_1071535

    Nie są to skradzione dane. Są to cyberbrudy. Nazywajcie rzeczy po imieniu. To, w jaki sposób MOSAD ma dostęp do smart TV od Sony, dojście i ujawnienie tego nie byłoby kradzieżą. Byłoby to uświadomienie nieszczęśliwych posiadaczy, że jakiś lichwiarz podgląda ich.

Reklama