Washington Một nhà cung cấp dịch vụ ransomware nhắm mục tiêu vào hơn 2.000 hệ thống trên toàn thế giới, bao gồm cả các bệnh viện ở Hoa Kỳ, với số tiền bồi thường trị giá hàng trăm triệu đô la, đã bị xóa vào thứ Hai và các công dân Nga bị buộc tội là một phần của âm mưu quốc tế nhằm phát tán phần mềm độc hại, Bộ Tư pháp công bố. , Thứ ba.
Mạng tội phạm mạng, được gọi là LockBit, nhắm vào các thành phần quan trọng của sản xuất, chăm sóc sức khỏe và hậu cần trên toàn thế giới, phục vụ các tin tặc triển khai phần mềm độc hại của nó vào các hệ thống dễ bị tấn công và giữ chúng làm con tin cho đến khi tiền chuộc được trả. Các quan chức cho biết, cho đến nay, những kẻ tấn công đã tống tiền hơn 120 triệu USD từ nạn nhân và chương trình của chúng đã phát triển thành một trong những chương trình phổ biến và tích cực nhất.
Là một phần của hoạt động tuần này, FBI và các đối tác thực thi pháp luật ở Vương quốc Anh đã tịch thu một số nền tảng công cộng nơi tội phạm mạng có thể bắt đầu và tham gia liên lạc với LockBit. Các nhà điều tra cũng thu giữ hai máy chủ ở Hoa Kỳ được sử dụng để truyền dữ liệu nạn nhân bị đánh cắp.
Associated Press lưu ý rằng trang nhất của trang web LockBit đã được thay thế bằng cụm từ “Trang web này hiện nằm dưới sự kiểm soát của các cơ quan thực thi pháp luật”, cùng với cờ của Vương quốc Anh, Hoa Kỳ và một số quốc gia khác.
Theo Bộ trưởng Tư pháp Merrick Garland, Hoa Kỳ và các đồng minh đã tiến “một bước xa hơn” bằng cách lấy được “chìa khóa” có thể mở khóa các hệ thống máy tính đã bị tấn công để giúp nạn nhân “lấy lại quyền truy cập vào dữ liệu của họ”, giúp họ không phải trả tiền chuộc. Bước này có thể giúp hàng trăm nạn nhân trên khắp thế giới.
Hai công dân Nga bị cáo buộc đã sử dụng ransomware của LockBit để chống lại các công ty trên khắp Hoa Kỳ – ở Oregon, New York, Florida và Puerto Rico – cũng đã bị buộc tội ở New Jersey trong khuôn khổ hoạt động mới nhất của Bộ Tư pháp chống lại nhóm này.
Artur Sungatov và Ivan Kondratiev tham gia cùng ngày càng nhiều bị cáo bị các công tố viên liên bang buộc tội tấn công các tổ chức của Hoa Kỳ như một phần của kế hoạch LockBit. Năm người hiện đã bị buộc tội, trong đó có một người được cho là đã nhắm mục tiêu vào lực lượng cảnh sát Washington, D.C.
Theo A, LockBit là phiên bản ransomware được sử dụng rộng rãi nhất vào năm 2022. Tư vấn an ninh mạng chung Được FBI và Cơ quan An ninh Cơ sở hạ tầng và An ninh mạng triển khai vào năm ngoái, nó nhắm mục tiêu vào “một loạt các lĩnh vực cơ sở hạ tầng quan trọng, bao gồm dịch vụ tài chính, thực phẩm và nông nghiệp, giáo dục, năng lượng, dịch vụ chính phủ, dịch vụ khẩn cấp, chăm sóc sức khỏe, sản xuất và vận tải”.
Mạng LockBit lần đầu tiên được nhìn thấy trên các nền tảng tội phạm mạng nói tiếng Nga vào năm 2020 và đã tiếp tục phát triển và lớn mạnh, nhắm mục tiêu vào nhiều nền tảng máy tính và hệ điều hành khác nhau. Theo lời khuyên, đến năm 2022, 16% các cuộc tấn công bằng ransomware ở Hoa Kỳ sẽ do nhóm LockBit triển khai.
Tội phạm thường có quyền truy cập vào các hệ thống dễ bị tấn công thông qua email lừa đảo hoặc khi người dùng truy cập trang web bị nhiễm virus trong khi duyệt Internet. Các quan chức Mỹ liên tục cảnh báo người dùng tránh trả tiền chuộc và thay vào đó hãy liên hệ với cơ quan thực thi pháp luật.
Các nhà điều tra liên bang gần đây đã phát triển một phương pháp mới để chống lại các cuộc tấn công bằng ransomware có thể gây tốn kém cho nạn nhân và có hại cho hoạt động bình thường của xã hội: trang bị cho nạn nhân những công cụ cần thiết để chống lại cuộc tấn công bằng phần mềm độc hại.
Tương tự như Operation LockBit, vào tháng 7 năm 2022, F.B.I Nó đã hạ gục một nhóm ransomware quốc tế Nó đã liên hệ với Hive và thu thập các khóa giải mã cho các mạng máy tính bị xâm nhập mà nó đã xâm nhập để thực hiện những gì mà các quan chức mô tả là “giám sát mạng công nghệ cao của thế kỷ 21”. Các đặc vụ FBI sau đó đã phân phát chìa khóa cho những nạn nhân có mạng lưới đã bị đòi tiền chuộc.
Vào tháng 8, các nhà điều tra đã triệt phá một mạng lưới tội phạm được gọi là… Robot hackbot – Nhóm máy tính bị nhiễm phần mềm độc hại được sử dụng để thực hiện các cuộc tấn công mạng. Cơ quan thực thi pháp luật đã giành được quyền truy cập vào cơ sở hạ tầng của QakBot và “chuyển hướng” hoạt động mạng đến các máy chủ do các nhà điều tra Hoa Kỳ kiểm soát, những người sau đó có thể tiêm phần mềm độc hại bằng một chương trình khởi chạy máy tính của nạn nhân từ mạng botnet, giải phóng nó khỏi máy chủ độc hại.
Nạn nhân của các cuộc tấn công LockBit được khuyến khích liên hệ với FBI để được hỗ trợ thêm.
“Người mê Internet. Người đam mê ẩm thực. Người hay suy nghĩ. Người hành nghề bia. Chuyên gia thịt xông khói. Người nghiện âm nhạc. Người có chứng chỉ về du lịch.”