02:34 2024-02-27
crimes - citeste alte articole pe aceeasi tema
Comentarii Adauga Comentariu _ Bandă cibernetică legată de Rusia din spatele atacurilor asupra Royal Mail și Porton Down „s-a întors ONLINE” la doar o săptămână după ce FBI-ul britanic a sărbătorit distrugerea lor_ Bandă cibernetică legată de Rusia din spatele atacurilor asupra Royal Mail și Porton Down „se întorc ONLINE” la doar o săptămână după ce FBI-ul britanic a sărbătorit distrugerea lorO bandă cibernetică legată de Rusia în spatele atacurilor majore asupra Lockbit, cea mai periculoasă bandă de ransomware din lume, a fost ținta unei operațiuni internaționale fără precedent de aplicare a legii săptămâna trecută, în care unii dintre membrii săi au fost arestați și acuzați. Dar după ce a fost eliminat de către National Lockbit, care reprezintă până la un sfert din atacurile de tip ransomware, a provocat ravagii prin piratarea sistemelor informatice. și furtul de date sensibile pe care apoi amenință să le elibereze dacă victimele nu plătesc o răscumpărare extorsionată. Hackerii vorbitori de limbă rusă câștigă bani vânzându-și serviciile unor bande criminale, cu ținte inclusiv Royal Mail, Săptămâna trecută, NCA, FBI, Europol și alte agenții de poliție au anunțat că au confiscat unele dintre serverele grupului, datele furate și adresele criptomonedei. Șapte suspecți au fost arestați până acum și cinci persoane au fost puse sub acuzare, inclusiv doi ruși, Mihail Vasiliev, care este reținut în Cei trei rămași - Artur Sungatov, Ivan Kondratyev și Mikhail Pavlovich Matveev - rămân în libertate. FBI-ul oferă o recompensă de 10 milioane de dolari pentru informațiile care au condus la arestarea lui Matveev, care poartă numele de „Wazawaka”. Dar criminalii cibernetici au refuzat să se închine în fața autorităților și au instituit un noul site web pe dark web. Publicând o declarație lungă, un membru al grupului a spus că FBI a reușit să-și sechestreze serverele „pentru că timp de cinci ani de înot în bani am devenit foarte leneș”. p> „Din cauza neglijenței și iresponsabilității mele personale, m-am relaxat și nu am actualizat PHP [software-ul site-ului] la timp.” Declarația, postată în engleză și rusă, mai spunea: „Toate alte servere cu bloguri de rezervă care nu aveau instalat PHP nu sunt afectate și vor continua să ofere date furate de la companiile atacate.' Cel mai recent site web a postat și ceea ce pretindea că sunt date noi piratate. Un purtător de cuvânt al NCA, care a condus efortul internațional de confiscare a operațiunilor lui Lockbit, a declarat că grupul „rămâne complet compromis”. „Am recunoscut că Lockbit va încerca probabil să se regrupeze și să-și reconstruiască sisteme. Cu toate acestea, am adunat o cantitate imensă de informații despre ei și despre cei asociați cu ei, iar munca noastră de a-i viza și de a le perturba continuă”, a declarat luni NCA. Noul site Darkweb Lockbit a arătat o galerie de nume de companii, fiecare atașat la un ceas cu numărătoare inversă care marchează termenul limită în care acea companie trebuia să plătească răscumpărarea. „Vor să sperie. pentru că nu mă pot găsi și elimina, nu pot fi oprit', se spune în declarație, care a fost prezentată ca parte a unei scurgeri de modele de la FBI. Declarația a declarat și intenția de a vota pentru Donald Trump la alegerile prezidențiale din SUA și a oferit un loc de muncă oricui a spart site-ul principal al LockBit. NCA a numit anterior grupul „Rolls-Royce” al ransomware-ului și a spus că se comportă ca o „afaceri legitime”. „, cu un site web „sleek, ușor de utilizat” și trucuri de marketing, inclusiv 1.000 USD pentru oricine își face un tatuaj cu logo-ul său. Vizitatorii vechiului site web al Lockbit-ului au fost întâmpinați cu un mesaj care dezvăluie că este „sub controlul” NCA, care a vizat site-ul ca parte a unui grup de lucru din 10 țări care include FBI și Europol. Ei au spus că „mediul permisiv” din Rusia a permis grupului să opereze - cu gangsteri nu vizează niciodată națiuni din fosta Uniune Sovietică - dar nu cred că regimul lui Vladimir S-a dezvăluit recent că Lockbit a furat materiale secrete militare și de apărare de la baza submarinelor nucleare HMNB Clyde, Porton Down Informații despre un site specializat în apărare cibernetică și unele dintre închisorile de înaltă securitate din Marea Britanie au fost, de asemenea, furate în cadrul raidului de la Zaun, care face garduri pentru site-urile de maximă securitate. Lockbit a piratat și Royal Mail Group în ianuarie și a făcut cereri de răscumpărare de 66 de milioane de lire sterline la acea vreme. Compania nu a plătit taxa exorbitantă, dar și-a văzut serviciile întrerupte și a trebuit să cheltuiască 10 milioane de lire sterline pe software anti-ransomware. A fost, de asemenea, legată de atacuri asupra firmei internaționale de avocatură Allen and Overy și a celei mai mari bănci din China. , ICBC. Directorul general al NCA, Graeme Biggar, a declarat săptămâna trecută că Lockbit a fost „cel mai prolific” grup de ransomware din ultimii patru ani, responsabil pentru 25% din atacurile din ultimul an. El a declarat într-o conferință de presă la Londra că au existat cel puțin 200 de victime în Marea Britanie și mii în străinătate, ceea ce a dus la daune în valoare de miliarde de lire sterline - atât în plăți de răscumpărare, cât și în costul răspunsului la atacuri. . „Am piratat hackerii, am preluat controlul asupra infrastructurii lor și le-am confiscat codul sursă”, a spus domnul Biggar. „Am arestat, inculpat și sancționat unii dintre făptuitori și au obținut informații despre infractorii care folosesc software-ul - pe care acum îi vom urmări în continuare. „De astăzi, Lockbit este efectiv redundant - Lockbit a fost blocat.” p> Paul Foster, șeful unității naționale de criminalitate cibernetică a NCA, a spus că popularitatea LockBit a fost parțial din cauza faptului că era atât de ușor de utilizat. El a spus: „LockBit s-a impus ca tulpina de ransomware preeminentă. în ultimii patru ani, iar unul dintre motivele pentru aceasta a fost platforma sa intuitivă și relativa ușurință de utilizare. „Asta înseamnă doar cu câteva clicuri simple, chiar și infractorii cibernetici mai puțin cunoscuți din punct de vedere tehnic au folosit LockBit pentru a implementa ransomware. . „Un alt motiv cheie pentru succesul lor criminal din trecut a fost marketingul și brandingul care au stat la baza LockBit. Aveau un site web elegant și clienți fideli. „Au desfășurat o campanie de marketing de succes care a inclus o promisiune de a plăti 1.000 USD oricărei persoane care avea logo-ul LockBit tatuat pe ei înșiși.”
Linkul direct catre PetitieCitiți și cele mai căutate articole de pe Fluierul:
|
|
|
Comentarii:
Adauga Comentariu