Формирование | 2019 |
---|---|
Тип | Киберпреступность |
LockBit — это киберпреступная группа, предлагающая программы-вымогатели как услугу (RaaS). Программное обеспечение, разработанное группой (также называемое программами-вымогателями ), позволяет злоумышленникам, которые готовы платить за его использование, осуществлять атаки двумя способами: они не только шифруют данные жертвы и требуют выплату выкупа , но и угрожают их публичной утечкой , если их требования не будут выполнены. [1]
Согласно совместному заявлению различных правительственных агентств, LockBit был самым распространенным в мире вирусом-вымогателем в 2022 году. [2] По оценкам, в начале 2023 года он был ответственен за 44% всех инцидентов с программами-вымогателями в мире. [3]
В Соединенных Штатах в период с января 2020 года по май 2023 года LockBit использовался примерно в 1700 атаках с использованием программ-вымогателей, при этом хакерам было выплачено 91 миллион долларов США в качестве выкупа. [4]
Правительственные органы официально не приписывали группу какому-либо государству. [5] Программное обеспечение с названием «LockBit» появилось на русскоязычном форуме по киберпреступности в январе 2020 года. [4] Группа имеет финансовую мотивацию. [3] Однако в интервью Inside Darknet участники заявили, что они не русские. [6]
В феврале 2024 года правоохранительные органы взяли под контроль сайты даркнета LockBit , которые использовались для атак. [7] [8] Однако позже были зарегистрированы новые атаки с использованием вируса-вымогателя LockBit, и группа попыталась вернуться. [9] [10]
Программное обеспечение LockBit, написанное на языках программирования C и C++ до тех пор, пока .NET не использовался для LockBit-NG-Dev, находящегося в разработке при закрытии в 2024 году, [9] получает первоначальный доступ к компьютерным системам, используя купленный доступ, неисправленные уязвимости , инсайдерский доступ и эксплойты нулевого дня , таким же образом, как и другие вредоносные программы. Затем LockBit берет под контроль зараженную систему, собирает сетевую информацию, крадет и шифрует данные. Затем жертве предъявляются требования заплатить выкуп за расшифровку своих данных, чтобы они снова стали доступны, а преступникам — удалить свою копию, с угрозой в противном случае сделать данные общедоступными. [11] (Хотя данные не публикуются, если выкуп заплачен, было обнаружено, что, когда LockBit был закрыт правоохранительными органами, они не были удалены. [12] )
LockBit привлек внимание своим созданием и использованием вредоносного ПО под названием «StealBit», которое автоматизирует передачу данных злоумышленнику. Этот инструмент был представлен с выпуском LockBit 2.0, который обладает быстрыми и эффективными возможностями шифрования. Чтобы расширить свое присутствие, LockBit также выпустил Linux-ESXI Locker версии 1.0, нацеленный на хосты Linux , в частности серверы VMware ESXi . [1]
LockBit вербует филиалы и развивает партнерские отношения с другими преступными группами. Они нанимают брокеров сетевого доступа, сотрудничают с такими организациями, как Maze, и вербуют инсайдеров из целевых компаний. Чтобы привлечь талантливых хакеров , они спонсируют подпольные конкурсы технического письма. [1]
LockBit нацелился на различные отрасли по всему миру, однако, больше всего пострадали секторы здравоохранения и образования. По данным Trend Micro , с точки зрения попыток атак, США, Индия и Бразилия являются основными странами-целями. [1]
LockBit эффективен и легко адаптируется: они подчеркивают скорость и возможности своего вредоносного ПО для привлечения жертв. Они учитывают внешние факторы, такие как законы о конфиденциальности данных, при выборе потенциальных жертв. Успех LockBit также во многом зависит от их партнерской программы, которая помогает им внедрять инновации и конкурировать на рынке программ-вымогателей. [1]
На своем сайте в даркнете LockBit заявила, что она «расположена в Нидерландах, полностью аполитична и интересуется только деньгами» [13] .
Операторы LockBit часто получают первоначальный доступ, эксплуатируя уязвимые серверы протокола удаленного рабочего стола (RDP) или скомпрометированные учетные данные, приобретенные у партнеров. Векторы первоначального доступа также включают фишинговые письма с вредоносными вложениями или ссылками, подбор слабых паролей RDP или VPN и эксплуатацию уязвимостей, таких как CVE-2018-13379 в Fortinet VPN. [1]
После установки программа-вымогатель LockBit часто запускается в Microsoft Windows через аргументы командной строки , запланированные задачи или скрипты PowerShell , такие как PowerShell Empire. LockBit использует такие инструменты, как Mimikatz , GMER, Process Hacker, и редактирование реестра для сбора учетных данных , отключения продуктов безопасности и обхода защиты. Он перечисляет сетевые соединения для определения важных целей, таких как контроллеры домена, с помощью сканеров, таких как Advanced Port Scanner. [1]
Для горизонтального перемещения LockBit распространяется через соединения обмена файлами SMB внутри сетей, используя учетные данные, собранные ранее. Другие методы горизонтального перемещения включают распространение себя через скомпрометированные объекты групповой политики или использование таких инструментов, как PsExec или Cobalt Strike . [1]
Полезная нагрузка программы-вымогателя LockBit шифрует файлы и сетевые ресурсы с помощью шифрования AES и RSA . Он шифрует только первые несколько килобайт каждого файла для более быстрой обработки и добавляет расширение «.lockbit». Затем LockBit заменяет обои рабочего стола запиской с требованием выкупа; он также может печатать записки с требованием выкупа на подключенных принтерах. Цель состоит в том, чтобы вымогать уплату выкупа, чтобы обратить вспять сбой системы и восстановить доступ к файлам. [1]
Вредоносная программа LockBit ранее была известна как «.abcd» по расширению файла, которое добавлялось к зашифрованным файлам, поскольку они становились недоступными. [14]
LockBit впервые был обнаружен в сентябре 2019 года. [15]
LockBit 2.0 появился в 2021 году [15] и оказался в центре внимания с их атакой на Accenture в том же году, где инсайдер, вероятно, помог группе войти в сеть. LockBit опубликовал часть данных, украденных в ходе этой атаки. [16] [1]
В январе 2022 года электронная компания Thales стала одной из жертв Lockbit 2.0. [17]
В июле 2022 года были атакованы административные и управленческие службы La Poste Mobile . [18]
В сентябре 2022 года хакеры группы заявили о кибератаках на 28 организаций, 12 из которых были связаны с французскими организациями. [19] Среди них была атака на больницу Корбей-Эссон с требованием выкупа в размере 10 миллионов долларов США. [20]
В октябре 2022 года группа LockBit взяла на себя ответственность за атаку на Pendragon PLC , группу автомобильных ритейлеров в Великобритании, потребовав выкуп в размере 60 миллионов долларов США за расшифровку файлов и неразглашение их; компания заявила, что отклонила требование. [21]
31 октября 2022 года хакерская группа LockBit заявила, что атаковала Thales Group во второй раз, и не потребовала выкуп, но сообщила, что данные будут опубликованы. Хакерская группа предложила помощь клиентам Thales, пострадавшим от кражи, чтобы подать жалобу на Thales, группу, «которая серьезно пренебрегла правилами конфиденциальности». [22] 10 ноября 2022 года группа LockBit 3.0 опубликовала в даркнете архив объемом 9,5 ГБ с украденной информацией о контрактах Thales в Италии и Малайзии. [23] [24]
В ноябре 2022 года OEHC - Office d'Équipement Hydraulique de Corse - стала жертвой кибератаки, которая зашифровала компьютерные данные компании. Хакерская группа потребовала выкуп, на который OEHC не отреагировала. [25]
В декабре 2022 года хакерская группа LockBit взяла на себя ответственность за атаку на Калифорнийское управление финансов. Офис губернатора признал, что стал жертвой атаки, не уточнив ее масштаб. Lockbit утверждает, что украл 246 000 файлов общим размером 75,3 ГБ. [26]
В декабре 2022 года хакерская группа заявила, что атаковала порт Лиссабона . Выкуп был установлен в размере 1,5 млн долларов США, который должен был быть выплачен до 18 января 2023 года. [27]
18 декабря 2022 года группа хакеров атаковала больницу для больных детей в Торонто . Осознав свою ошибку, хакерская группа прекратила атаку, извинилась и предложила бесплатное решение для восстановления зашифрованных файлов. [28] В последующем интервью члены LockBit заявили, что у них есть политика против атак на больницы. [29]
В конце июня 2022 года группа запустила «LockBit 3.0», последнюю версию своего вымогателя, после двух месяцев бета-тестирования . Примечательно, что группа представила программу вознаграждения за ошибки , первую в своем роде в сфере операций вымогателей. Они пригласили исследователей безопасности протестировать свое программное обеспечение для улучшения своей безопасности, предлагая существенные денежные вознаграждения в размере от 1000 до 1 миллиона долларов США . [1]
В августе 2022 года немецкий производитель оборудования Continental подвергся атаке вымогателя LockBit. В ноябре 2022 года, не получив ответа на свое требование о выкупе, хакерская группа опубликовала часть украденных данных и предложила доступ ко всем из них за 50 миллионов евро. Среди украденных данных есть частная жизнь сотрудников Группы, а также обмены с немецкими автопроизводителями. Помимо кражи данных, опасность заключается в открытии пути для промышленного шпионажа. Действительно, среди обменов с Volkswagen есть аспекты ИТ, от автоматического вождения до развлечений, в которые Volkswagen хотел, чтобы Continental инвестировала. [30]
В ноябре 2022 года Министерство юстиции США объявило об аресте Михаила Васильева, гражданина России и Канады, в связи с кампанией по вымогательству LockBit. Согласно обвинениям, Васильев якобы вступил в сговор с другими лицами, причастными к LockBit, варианту вымогателя, который использовался в более чем 1000 атаках по всему миру по состоянию на ноябрь 2022 года. Согласно сообщениям, операторы LockBit потребовали выкуп на сумму не менее 100 миллионов долларов, из которых десятки миллионов были выплачены жертвами. Арест последовал за 2,5-летним расследованием деятельности группы вымогателей LockBit Министерством юстиции. [31]
В январе 2023 года хакерская группа заявила, что атаковала французскую компанию по производству предметов роскоши Nuxe [32] и французскую группу частных клиник ELSAN. Хакерская группа похитила 821 ГБ данных из штаб-квартиры компании. [33] В том же месяце международные экспортные услуги Royal Mail были серьезно нарушены атакой вируса-вымогателя Lockbit. [34] [35]
В феврале 2023 года группа взяла на себя ответственность за нападение на Indigo Books and Music , сеть канадских книжных магазинов. [36]
В марте 2023 года группировка взяла на себя ответственность за нападение на BRL Group
, специалиста по водоснабжению во Франции. [37]16 мая 2023 года хакерская группа взяла на себя ответственность за атаку на гонконгское отделение китайской газеты China Daily . Это первый случай, когда хакерская группа атаковала китайскую компанию. LockBit не атакует российские организации и избегает атак на российских союзников. [38]
В мае 2023 года хакерская группа взяла на себя ответственность за атаку на Voyageurs du Monde
. Хакерская группа похитила около 10 000 документов, удостоверяющих личность, из клиентских файлов компании. [39]В июне 2023 года Министерство юстиции США объявило об уголовных обвинениях против гражданина России Руслана Магомедовича Астамирова за его предполагаемое участие в кампании по вымогательству LockBit в качестве аффилированного лица. В обвинениях утверждается, что Астамиров напрямую осуществил не менее пяти атак с использованием вымогателей против жертв и получил часть выкупных платежей в биткоинах. [40]
В конце июня 2023 года группа TSMC стала жертвой атаки вируса-вымогателя через одного из своих поставщиков. LockBit потребовала выкуп в размере 70 миллионов долларов. [41]
В июле 2023 года LockBit атаковал порт Нагоя в Японии, который обрабатывает 10% торговли страны. Атака привела к остановке контейнерных операций. [42]
В октябре 2023 года LockBit заявила, что украла конфиденциальные данные у Boeing . [43] Boeing признала, что им было известно о киберинциденте, затронувшем некоторые из их предприятий по продаже запчастей и дистрибьюторов, несколько дней спустя, хотя это не повлияло на безопасность полетов; они не назвали имена предполагаемых злоумышленников. [44]
В ноябре 2023 года LockBit атаковал американское дочернее предприятие китайского государственного Промышленного и коммерческого банка Китая . [45] Bloomberg сообщил, что американское подразделение ICBC в то время считалось крупнейшим в мире кредитором по размеру активов. [46]
В ноябре 2023 года LockBit опубликовала в Интернете внутренние данные, которые группа украла у Boeing месяцем ранее. [47]
В ноябре 2023 года банда LockBit атаковала Chicago Trading Company и Alphadyne Asset Management . Bloomberg сообщил, что CTC была взломана в октябре, и что за предыдущий год Lockbit «стала самой плодовитой в мире группой вымогателей». По данным Агентства по кибербезопасности и безопасности инфраструктуры США, с 2020 года она, как сообщается, провела 1700 атак и вымогала 91 миллион долларов . [48] В конце ноября 2023 года The Register сообщил, что LockBit сталкивается с растущим внутренним разочарованием и что ее лидеры пересматривают некоторые из своих методов переговоров с жертвами в ответ на достигнутую низкую ставку оплаты. [49]
В январе 2024 года банда LockBit атаковала компьютеры округа Фултон . [50] [51] В следующем месяце округ опубликовал заявление об атаке, в котором говорилось, что они не платили выкуп, что это не было связано с избирательным процессом, и им не было известно о каком-либо извлечении конфиденциальной информации о гражданах или сотрудниках. [50] [51]
В мае 2024 года банда LockBit взяла на себя ответственность за атаку на канадского ритейлера London Drugs, которая закрыла все магазины по всей Канаде. Затем LockBit пригрозила опубликовать данные в течение 48 часов, если не будет выплачен выкуп в размере 25 миллионов долларов. London Drugs заявила, что они «не желают и не могут платить выкуп» вовлеченным сторонам. Никакие данные клиентов или основных сотрудников не были скомпрометированы. 23 мая 2024 года компания подтвердила, что Lockbit слила данные, и что пострадавшим сотрудникам были предложены услуги по защите от кражи личных данных.
В июне 2024 года банда LockBit атаковала университетский больничный центр в Загребе , крупнейшее медицинское учреждение в Хорватии . Кибератака вызвала значительные сбои, вернув больницу «на 50 лет назад — к бумаге и карандашу». LockBit заявила, что вынесла большое количество файлов, включая медицинские записи и информацию о сотрудниках, и потребовала нераскрытую сумму в обмен на отказ от публикации данных. Хорватское правительство отклонило эти требования. [52] [53]
Когда в феврале 2024 года сервер LockBit был закрыт правоохранительными органами, было обнаружено, что новая версия LockBit-NG-Dev, вероятно, выпущенная как LockBit 4.0, находилась на стадии разработки; [54] Trend Micro опубликовала подробный отчет по ней. [55]
19 февраля 2024 года Национальное агентство по борьбе с преступностью в сотрудничестве с Европолом и другими международными правоохранительными органами захватило контроль над веб-сайтами даркнета, принадлежащими банде вымогателей LockBit, в рамках операции Cronos. [56] [57] [58] [7] [8] В непроверенном отчете говорится, что Lockbit заявила, что ее серверы, работающие на языке программирования PHP, были атакованы, но у нее были резервные серверы без PHP, которые «не были тронуты». [13] Один человек был арестован на Украине, один в Польше и двое в Соединенных Штатах. Также были названы имена двух россиян, но они не были арестованы. По словам Грэма Биггара, генерального директора Национального агентства по борьбе с преступностью , правоохранительные органы «взяли под контроль их инфраструктуру, изъяли их исходный код и получили ключи, которые помогут жертвам расшифровать их системы». [12] Дешифратор для LockBit 3.0 был создан с использованием изъятых ключей и выпущен для бесплатного использования на No More Ransom. [59]
После закрытия правоохранительные органы разместили информацию о группе на своем сайте в даркнете, в том числе о том, что у нее было не менее 188 филиалов. [9] Правоохранительные органы также получили 30 000 адресов Bitcoin, используемых для управления прибылью группы от выплат выкупов, на которых находилось 2 200 BTC (112 миллионов долларов США). [60]
По состоянию на 22 февраля 2024 года вирус-вымогатель LockBit все еще распространялся. [61] [9]
24 февраля 2024 года появился новый веб-сайт, якобы управляемый LockBit. [62] На новом сайте было перечислено более дюжины предполагаемых жертв, включая ФБР, больницы и округ Фултон, штат Джорджия. [62] Новый сайт угрожал опубликовать информацию, касающуюся округа Фултон, если выкуп не будет выплачен до 2 марта 2024 года. [62] Новый сайт утверждал, что располагает данными о членах коллегии присяжных по делу об убийстве. [62] Также была угроза опубликовать документы округа Фултон, касающиеся судебных дел с участием Дональда Трампа, если выкуп не будет выплачен. [62]
7 мая 2024 года были объявлены обвинения и санкции в отношении Дмитрия Хорошева, предполагаемого администратора и разработчика LockBit. [63] [64]
21 мая 2024 года компания LockBit взяла на себя ответственность за атаку на корпоративные офисы канадской розничной сети London Drugs , потребовав выплатить 25 миллионов долларов. [65] [66] Все магазины London Drugs были закрыты по всей стране с 28 апреля по 7 мая 2024 года из-за атаки. [67] [68] London Drugs отказывается платить выкуп и заявляет, что данные клиентов и «основных сотрудников» не были скомпрометированы. [65] [66]
В июне 2024 года LockBit взяла на себя ответственность за серьезную утечку данных Evolve Bank & Trust , [69] банка-партнера многих финансово-технологических компаний, включая Stripe , Mercury , Affirm и Airwallex . [70] Группа угрожала утечкой данных из Федерального резерва США , но утечка данных, по-видимому, исходила непосредственно от Evolve, а не от Федерального резерва. [71]
{{cite web}}
: CS1 maint: url-status ( ссылка )Также доступно на Spotify: https://open.spotify.com/show/5RHKRk7awU2SFPq2VCwpLiнесмотря на операцию правоохранительных органов против LockBit, похоже, что некоторые филиалы все еще работают.
{{cite web}}
: CS1 maint: url-status ( ссылка )Также доступно на Spotify: https://open.spotify.com/show/5RHKRk7awU2SFPq2VCwpLi