Prema saopštenju Evropola, osumnjičeni programer LockBit ransomwarea uhapšen je u avgustu 2024. na zahtev francuskih vlasti dok je bio na odmoru van Rusije. Istog meseca, britanska Nacionalna agencija za borbu protiv kriminala (NCA) uhapsila je još dve osobe povezane sa LockBitom - jednu za koju se veruje da je povezana sa LockBit filijalom, dok je druga uhapšena pod sumnjom za pranje novca. U odvojenoj akciji, na aerodromu u Madridu, španska Civilna garda uhapsila je administratora hosting servisa koji je štitio infrastrukturu LockBita.

Australija, Velika Britanija i Sjedinjene Države su objavile su da su uvele sankcije protiv osobe za koju se veruje da je saradnik LockBita povezan i sa Evil Corpom.

shutterstock-680078878.jpg
Shutterstock 

Velika Britanija je sankcionisala još 15 ruskih državljana umešanih u kriminalne aktivnosti Evil Corpa, dok su Sjedinjene Države sankcionisale šest osoba, a Australija dve.

Ovo su neki od rezultata treće faze Operacije Kronos, zajedničke operacije policija i pravosudnih organa iz 12 zemalja, Evropola i Evrodžasta, koji su udružili snage kako bi okončali kriminalne operacije LockBit ransomware grupe na svim nivoima. Ova hapšenja prate akciju protiv LockBit infrastrukture u februaru 2024., kao i niz sankcija i operativnih akcija protiv LockBit administratora u maju i narednim mesecima.

shutterstock_haker.jpg
Shutterstock 

LockBit se pojavio u septembru 2019. i od tada je povezivan sa napadima na mnoge kompanije širom sveta, uključujući Banku Amerike, Boing, italijansku poresku službu i britansku Kraljevsku poštu. Između 2021. i 2023. godine, LockBit je bio najkorišćenija varijanta ransomwarea na globalnom nivou sa značajnim brojem žrtava na namenskom sajtu za curenje podataka.

LockBit je funkcionisao kao usluga (Ransomware-as-a-service, RaaS). Grupa je prodavala pristup filijalama i uzimala procenat od otkupnina koje bi naplatile filijale. Entiteti koji su koristili LockBit za napade ciljali su organizacije različitih veličina iz kritičnih infrastrukturnih sektora kao što su finansijski sektor, prehrambena industrija i poljoprivreda, obrazovanje, energetski sektor, državne i hitne službe, zdravstvo, proizvodnja i transport. Zbog velikog broja uključenih nezavisnih filijala, napadi LockBita imali su značajne varijacije kada je reč o taktikama, tehnikama i procedurama.

shutterstock-47835280.jpg
Shutterstock 

U februaru 2024, Operacija Kronos je isključila infrastrukturu LockBita i zaplenila 34 servera koji su sadržali više od 2500 ključeva za dešifrovanje koji su kasnije korišćeni za kreiranje besplatnog LockBit 3.0 Black Ransomware dekriptora.

Američko ministarstvo pravde i britanska NCA procenjuju da je banda iznudila do milijardu dolara nakon najmanje 7000 napada koje je izvela između juna 2022. i februara 2024.

shutterstock-russian-hacker-1.jpg
Shutterstock 

 Ranije su uhapšeni članovi LockBita Mihail Matvejev (Wazawaka) u maju 2023., Artur Sungatov i Ivan Kondratjev (Bassterlord) u februaru 2024. i Dmitrij Horošev (LockBitSupp, putinkrab) u maju 2024.

U julu su ruski državljani Ruslan Astamirov i kanadsko-ruski državljanin Mihail Vasiljev takođe priznali da su učestvovali u najmanje desetak napada ransomwarea kao filijale RaaS operacije LockBit.

shutterstock-russian-hacker-2.jpg
Shutterstock 

Astamirov je uhapšen u Arizoni u junu 2023. i optužen za napade LockBit ransomwarea. Vasiljev, koji je u junu izručen Sjedinjenim Državama, već je osuđen na četiri godine zatvora.

 Izvor: Informacija/Kurir/Darko Mulic