Yetkililer LockBit Yöneticisi “LockBitSupp”un Kanun Yaptırımlarıyla Etkileşime Girdiğini İddia Ediyor


LockBit Desteği

Yetkililer, Exploit ve XSS gibi siber suç forumlarında LockBit fidye yazılımı hizmetini temsil eden kişinin arkasındaki kişi olan LockBitSupp’un “kolluk kuvvetleriyle etkileşime geçtiğini” söyledi.

Bu gelişme, Cronos kod adlı koordineli bir uluslararası operasyonun parçası olarak üretken bir hizmet olarak fidye yazılımı (RaaS) operasyonunun kaldırılmasının ardından geldi. Suçlular tarafından kullanılan Mega, Protonmail ve Tutanota gibi üçüncü taraf hizmetlerdeki 14.000’den fazla hileli hesap kapatıldı.

Artık ele geçirilen (ve çevrimdışı) karanlık web veri sızıntısı sitesinde yayınlanan bir mesaja göre, “Kim olduğunu biliyoruz. Nerede yaşadığını biliyoruz. Ne kadar değerli olduğunu biliyoruz. LockbitSupp kolluk kuvvetleriyle temasa geçti.”

Hareket oldu yorumlanmış LockBit’i uzun süredir izleyenler tarafından şüphe yaratma ve bağlı kuruluşlar arasında güvensizlik tohumları ekme girişimi olarak, sonuçta siber suç ekosistemi içinde gruba olan güveni baltalama girişimi olarak.

Analyst1 tarafından Ağustos 2023’te yayınlanan araştırmaya göre, “LockBit” ve “LockBitSupp” hesaplarını en az üç farklı kişinin işlettiğine dair kanıtlar var; bunlardan biri çetenin lideri.

Siber güvenlik

Ancak kötü amaçlı yazılım araştırma grubu VX-Underground ile konuşan LockBit, belirtilmiş “Kolluk kuvvetlerinin onun kimliklerini bildiğine inanmıyorlardı.” Ayrıca gerçek isimlerini mesajla gönderebilecek herkese verilen ödülü de 20 milyon dolara çıkardılar. Ödülün geçen ayın sonlarında 1 milyon dolardan 10 milyon dolara çıkarıldığını belirtmekte fayda var.

Gold Mystic ve Water Selkie olarak da adlandırılan LockBit, Eylül 2019’daki başlangıcından bu yana LockBit Red, LockBit Black ve LockBit Green olmak üzere birçok kez yinelendi; siber suç örgütü ayrıca gizlice LockBit-NG-Dev adlı yeni bir sürümü de geliştirdi. altyapısı çöküyor.

Trend Micro, “LockBit-NG-Dev artık .NET’te yazılıyor ve CoreRT kullanılarak derleniyor” dedi. “.NET ortamıyla birlikte dağıtıldığında bu, kodun platformdan daha bağımsız olmasını sağlıyor. Kendi kendine yayılma yeteneklerini ve kullanıcının yazıcıları aracılığıyla fidye notlarını yazdırma yeteneğini ortadan kaldırdı.”

LockBitSupp Fidye Yazılımı Hacker'ı

Dikkate değer eklemelerden biri, geliştiricilerin kötü amaçlı yazılımın yeniden kullanımını engellemenin yanı sıra otomatik analize direnme çabalarını düşündüren, yalnızca geçerli tarih belirli bir tarih aralığı içindeyse işlemeye devam eden bir geçerlilik süresinin eklenmesidir. .

Yeni nesil varyant üzerinde yapılan çalışmaların, fidye yazılımı oluşturucusunun Eylül 2022’de hoşnutsuz bir geliştirici tarafından sızdırılmasından ve ayrıca yöneticilerinden birinin sahip olabileceği endişelerden kaynaklanan bir dizi lojistik, teknik ve itibar sorunu nedeniyle teşvik edildiği söyleniyor. yerini devlet görevlileri aldı.

Ayrıca, LockBit tarafından yönetilen hesapların, onlara erişim sağlayan ilk erişim aracısına ödeme yapmamaları nedeniyle Ocak 2024’ün sonuna doğru Exploit ve XSS’den yasaklanması da buna yardımcı olmadı.

Trend Micro, “Oyuncu ‘başarısız olamayacak kadar büyük’ ​​biri gibi göründü ve hatta iddianın sonucuna ilişkin kararı verecek olan hakemi küçümsedi” dedi. “Bu söylem, LockBitSupp’un, erişim için ödeme veya bağlı kuruluşlarla fidye ödemelerinin paylaşımı konusunda pazarlık yaparken itibarını muhtemelen daha fazla ağırlık taşımak için kullandığını gösterdi.”

PRODAFT, LockBit operasyonuna ilişkin kendi analizinde, bazılarının Evil Corp, FIN7 ve Wizard Spider (aka TrickBot) gibi diğer Rus e-suç gruplarıyla bağları olan 28’den fazla bağlı kuruluş tespit ettiğini söyledi.

Bu bağlantılar aynı zamanda çetenin üç farklı katmana sahip bir “yuva bebeği” gibi çalışmasıyla da kanıtlanıyor; düzinelerce bağlı kuruluştan ödün veren yerleşik bir RaaS planının dışsal algısını verirken diğer fidye yazılımı gruplarından yüksek vasıflı kalem test uzmanlarını gizlice ödünç alarak kişisel kimlik bilgileri oluşturarak yerleşik bir RaaS planına dair dışsal bir algı sağlıyor. ittifaklar.

Siber güvenlik

RedSense araştırmacıları Yelisey Bohuslavskiy ve Marley Smith’e göre sis perdesi, Hayalet Grup modeli adı verilen bir biçimde hayata geçirildi ve LockBitSupp “gerçek operasyonlar için yalnızca dikkat dağıtma işlevi görüyor.”

“Hayalet Grup, çok yüksek yeteneklere sahip olan ancak diğer grubun operasyonlarını kendilerine dış kaynak olarak yaptırmasına izin vererek bunları başka bir markaya aktaran bir gruptur” dediler. “Bunun en açık örneği, becerilerini LockBit ve Akira’ya dış kaynak olarak kullanan Zeon’dur.”

LockBitSupp Fidye Yazılımı Hacker'ı

Grubun çok yıllık süreçte 120 milyon dolardan fazla yasa dışı kar elde ettiği ve tarihin en aktif fidye yazılımı aktörü olduğu tahmin ediliyor.

Birleşik Krallık Ulusal Suç Ajansı (NCA), “LockBit tarafından dört yıllık faaliyet süresi boyunca doğrulanan saldırıların toplamının 2.000’in üzerinde olduğu göz önüne alındığında, bu onların küresel etkisinin milyarlarca dolar civarında olduğunu gösteriyor.” dedi.

Söylemeye gerek yok ki, Cronos Operasyonu, suç teşkilatının en azından mevcut markası altında fidye yazılımı faaliyetlerine devam etme kabiliyetinde onarılamaz bir hasara yol açmıştır.

RedSense, “Altyapının yeniden inşa edilmesi pek olası değil; LockBit’in liderliği teknik açıdan oldukça yetersiz” dedi. “Altyapısal gelişimlerini devrettikleri insanlar, altyapılarının ilkelliğinden görüldüğü gibi, LockBit’ten uzun süre önce ayrıldılar.”

“[Initial access brokers]LockBit’in girişiminin ana kaynağı olan .

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link