LockBit

Преступная хакерская организация
Lockbit
Формирование2019
ТипКиберпреступность

LockBit — это киберпреступная группа, предлагающая программы-вымогатели как услугу (RaaS). Программное обеспечение, разработанное группой (также называемое программами-вымогателями ), позволяет злоумышленникам, которые готовы платить за его использование, осуществлять атаки двумя способами: они не только шифруют данные жертвы и требуют выплату выкупа , но и угрожают их публичной утечкой , если их требования не будут выполнены. [1]

Согласно совместному заявлению различных правительственных агентств, LockBit был самым распространенным в мире вирусом-вымогателем в 2022 году. [2] По оценкам, в начале 2023 года он был ответственен за 44% всех инцидентов с программами-вымогателями в мире. [3]

В Соединенных Штатах в период с января 2020 года по май 2023 года LockBit использовался примерно в 1700 атаках с использованием программ-вымогателей, при этом хакерам было выплачено 91 миллион долларов США в качестве выкупа. [4]

Правительственные органы официально не приписывали группу какому-либо государству. [5] Программное обеспечение с названием «LockBit» появилось на русскоязычном форуме по киберпреступности в январе 2020 года. [4] Группа имеет финансовую мотивацию. [3] Однако в интервью Inside Darknet участники заявили, что они не русские. [6]

В феврале 2024 года правоохранительные органы взяли под контроль сайты даркнета LockBit , которые использовались для атак. [7] [8] Однако позже были зарегистрированы новые атаки с использованием вируса-вымогателя LockBit, и группа попыталась вернуться. [9] [10]

Описание

Программное обеспечение LockBit, написанное на языках программирования C и C++ до тех пор, пока .NET не использовался для LockBit-NG-Dev, находящегося в разработке при закрытии в 2024 году, [9] получает первоначальный доступ к компьютерным системам, используя купленный доступ, неисправленные уязвимости , инсайдерский доступ и эксплойты нулевого дня , таким же образом, как и другие вредоносные программы. Затем LockBit берет под контроль зараженную систему, собирает сетевую информацию, крадет и шифрует данные. Затем жертве предъявляются требования заплатить выкуп за расшифровку своих данных, чтобы они снова стали доступны, а преступникам — удалить свою копию, с угрозой в противном случае сделать данные общедоступными. [11] (Хотя данные не публикуются, если выкуп заплачен, было обнаружено, что, когда LockBit был закрыт правоохранительными органами, они не были удалены. [12] )

LockBit привлек внимание своим созданием и использованием вредоносного ПО под названием «StealBit», которое автоматизирует передачу данных злоумышленнику. Этот инструмент был представлен с выпуском LockBit 2.0, который обладает быстрыми и эффективными возможностями шифрования. Чтобы расширить свое присутствие, LockBit также выпустил Linux-ESXI Locker версии 1.0, нацеленный на хосты Linux , в частности серверы VMware ESXi . [1]

LockBit вербует филиалы и развивает партнерские отношения с другими преступными группами. Они нанимают брокеров сетевого доступа, сотрудничают с такими организациями, как Maze, и вербуют инсайдеров из целевых компаний. Чтобы привлечь талантливых хакеров , они спонсируют подпольные конкурсы технического письма. [1]

LockBit нацелился на различные отрасли по всему миру, однако, больше всего пострадали секторы здравоохранения и образования. По данным Trend Micro , с точки зрения попыток атак, США, Индия и Бразилия являются основными странами-целями. [1]

LockBit эффективен и легко адаптируется: они подчеркивают скорость и возможности своего вредоносного ПО для привлечения жертв. Они учитывают внешние факторы, такие как законы о конфиденциальности данных, при выборе потенциальных жертв. Успех LockBit также во многом зависит от их партнерской программы, которая помогает им внедрять инновации и конкурировать на рынке программ-вымогателей. [1]

На своем сайте в даркнете LockBit заявила, что она «расположена в Нидерландах, полностью аполитична и интересуется только деньгами» [13] .

Приемы и тактика

Операторы LockBit часто получают первоначальный доступ, эксплуатируя уязвимые серверы протокола удаленного рабочего стола (RDP) или скомпрометированные учетные данные, приобретенные у партнеров. Векторы первоначального доступа также включают фишинговые письма с вредоносными вложениями или ссылками, подбор слабых паролей RDP или VPN и эксплуатацию уязвимостей, таких как CVE-2018-13379 в Fortinet VPN. [1]

После установки программа-вымогатель LockBit часто запускается в Microsoft Windows через аргументы командной строки , запланированные задачи или скрипты PowerShell , такие как PowerShell Empire. LockBit использует такие инструменты, как Mimikatz , GMER, Process Hacker, и редактирование реестра для сбора учетных данных , отключения продуктов безопасности и обхода защиты. Он перечисляет сетевые соединения для определения важных целей, таких как контроллеры домена, с помощью сканеров, таких как Advanced Port Scanner. [1]

Для горизонтального перемещения LockBit распространяется через соединения обмена файлами SMB внутри сетей, используя учетные данные, собранные ранее. Другие методы горизонтального перемещения включают распространение себя через скомпрометированные объекты групповой политики или использование таких инструментов, как PsExec или Cobalt Strike . [1]

Полезная нагрузка программы-вымогателя LockBit шифрует файлы и сетевые ресурсы с помощью шифрования AES и RSA . Он шифрует только первые несколько килобайт каждого файла для более быстрой обработки и добавляет расширение «.lockbit». Затем LockBit заменяет обои рабочего стола запиской с требованием выкупа; он также может печатать записки с требованием выкупа на подключенных принтерах. Цель состоит в том, чтобы вымогать уплату выкупа, чтобы обратить вспять сбой системы и восстановить доступ к файлам. [1]

История

Вредоносная программа LockBit ранее была известна как «.abcd» по расширению файла, которое добавлялось к зашифрованным файлам, поскольку они становились недоступными. [14]

LockBit впервые был обнаружен в сентябре 2019 года. [15]

LockBit 2.0

LockBit 2.0 появился в 2021 году [15] и оказался в центре внимания с их атакой на Accenture в том же году, где инсайдер, вероятно, помог группе войти в сеть. LockBit опубликовал часть данных, украденных в ходе этой атаки. [16] [1]

В январе 2022 года электронная компания Thales стала одной из жертв Lockbit 2.0. [17]

В июле 2022 года были атакованы административные и управленческие службы La Poste Mobile . [18]

В сентябре 2022 года хакеры группы заявили о кибератаках на 28 организаций, 12 из которых были связаны с французскими организациями. [19] Среди них была атака на больницу Корбей-Эссон с требованием выкупа в размере 10 миллионов долларов США. [20]

В октябре 2022 года группа LockBit взяла на себя ответственность за атаку на Pendragon PLC , группу автомобильных ритейлеров в Великобритании, потребовав выкуп в размере 60 миллионов долларов США за расшифровку файлов и неразглашение их; компания заявила, что отклонила требование. [21]

31 октября 2022 года хакерская группа LockBit заявила, что атаковала Thales Group во второй раз, и не потребовала выкуп, но сообщила, что данные будут опубликованы. Хакерская группа предложила помощь клиентам Thales, пострадавшим от кражи, чтобы подать жалобу на Thales, группу, «которая серьезно пренебрегла правилами конфиденциальности». [22] 10 ноября 2022 года группа LockBit 3.0 опубликовала в даркнете архив объемом 9,5 ГБ с украденной информацией о контрактах Thales в Италии и Малайзии. [23] [24]

В ноябре 2022 года OEHC - Office d'Équipement Hydraulique de Corse - стала жертвой кибератаки, которая зашифровала компьютерные данные компании. Хакерская группа потребовала выкуп, на который OEHC не отреагировала. [25]

В декабре 2022 года хакерская группа LockBit взяла на себя ответственность за атаку на Калифорнийское управление финансов. Офис губернатора признал, что стал жертвой атаки, не уточнив ее масштаб. Lockbit утверждает, что украл 246 000 файлов общим размером 75,3 ГБ. [26]

В декабре 2022 года хакерская группа заявила, что атаковала порт Лиссабона . Выкуп был установлен в размере 1,5 млн долларов США, который должен был быть выплачен до 18 января 2023 года. [27]

18 декабря 2022 года группа хакеров атаковала больницу для больных детей в Торонто . Осознав свою ошибку, хакерская группа прекратила атаку, извинилась и предложила бесплатное решение для восстановления зашифрованных файлов. [28] В последующем интервью члены LockBit заявили, что у них есть политика против атак на больницы. [29]

LockBit3.0

В конце июня 2022 года группа запустила «LockBit 3.0», последнюю версию своего вымогателя, после двух месяцев бета-тестирования . Примечательно, что группа представила программу вознаграждения за ошибки , первую в своем роде в сфере операций вымогателей. Они пригласили исследователей безопасности протестировать свое программное обеспечение для улучшения своей безопасности, предлагая существенные денежные вознаграждения в размере от 1000 до 1 миллиона долларов США . [1]

В августе 2022 года немецкий производитель оборудования Continental подвергся атаке вымогателя LockBit. В ноябре 2022 года, не получив ответа на свое требование о выкупе, хакерская группа опубликовала часть украденных данных и предложила доступ ко всем из них за 50 миллионов евро. Среди украденных данных есть частная жизнь сотрудников Группы, а также обмены с немецкими автопроизводителями. Помимо кражи данных, опасность заключается в открытии пути для промышленного шпионажа. Действительно, среди обменов с Volkswagen есть аспекты ИТ, от автоматического вождения до развлечений, в которые Volkswagen хотел, чтобы Continental инвестировала. [30]

В ноябре 2022 года Министерство юстиции США объявило об аресте Михаила Васильева, гражданина России и Канады, в связи с кампанией по вымогательству LockBit. Согласно обвинениям, Васильев якобы вступил в сговор с другими лицами, причастными к LockBit, варианту вымогателя, который использовался в более чем 1000 атаках по всему миру по состоянию на ноябрь 2022 года. Согласно сообщениям, операторы LockBit потребовали выкуп на сумму не менее 100 миллионов долларов, из которых десятки миллионов были выплачены жертвами. Арест последовал за 2,5-летним расследованием деятельности группы вымогателей LockBit Министерством юстиции. [31]

В январе 2023 года хакерская группа заявила, что атаковала французскую компанию по производству предметов роскоши Nuxe [32] и французскую группу частных клиник ELSAN. Хакерская группа похитила 821 ГБ данных из штаб-квартиры компании. [33] В том же месяце международные экспортные услуги Royal Mail были серьезно нарушены атакой вируса-вымогателя Lockbit. [34] [35]

В феврале 2023 года группа взяла на себя ответственность за нападение на Indigo Books and Music , сеть канадских книжных магазинов. [36]

В марте 2023 года группировка взяла на себя ответственность за нападение на BRL Group  [fr] , специалиста по водоснабжению во Франции. [37]

16 мая 2023 года хакерская группа взяла на себя ответственность за атаку на гонконгское отделение китайской газеты China Daily . Это первый случай, когда хакерская группа атаковала китайскую компанию. LockBit не атакует российские организации и избегает атак на российских союзников. [38]

В мае 2023 года хакерская группа взяла на себя ответственность за атаку на Voyageurs du Monde  [fr] . Хакерская группа похитила около 10 000 документов, удостоверяющих личность, из клиентских файлов компании. [39]

В июне 2023 года Министерство юстиции США объявило об уголовных обвинениях против гражданина России Руслана Магомедовича Астамирова за его предполагаемое участие в кампании по вымогательству LockBit в качестве аффилированного лица. В обвинениях утверждается, что Астамиров напрямую осуществил не менее пяти атак с использованием вымогателей против жертв и получил часть выкупных платежей в биткоинах. [40]

В конце июня 2023 года группа TSMC стала жертвой атаки вируса-вымогателя через одного из своих поставщиков. LockBit потребовала выкуп в размере 70 миллионов долларов. [41]

В июле 2023 года LockBit атаковал порт Нагоя в Японии, который обрабатывает 10% торговли страны. Атака привела к остановке контейнерных операций. [42]

В октябре 2023 года LockBit заявила, что украла конфиденциальные данные у Boeing . [43] Boeing признала, что им было известно о киберинциденте, затронувшем некоторые из их предприятий по продаже запчастей и дистрибьюторов, несколько дней спустя, хотя это не повлияло на безопасность полетов; они не назвали имена предполагаемых злоумышленников. [44]

В ноябре 2023 года LockBit атаковал американское дочернее предприятие китайского государственного Промышленного и коммерческого банка Китая . [45] Bloomberg сообщил, что американское подразделение ICBC в то время считалось крупнейшим в мире кредитором по размеру активов. [46]

В ноябре 2023 года LockBit опубликовала в Интернете внутренние данные, которые группа украла у Boeing месяцем ранее. [47]

В ноябре 2023 года банда LockBit атаковала Chicago Trading Company и Alphadyne Asset Management . Bloomberg сообщил, что CTC была взломана в октябре, и что за предыдущий год Lockbit «стала самой плодовитой в мире группой вымогателей». По данным Агентства по кибербезопасности и безопасности инфраструктуры США, с 2020 года она, как сообщается, провела 1700 атак и вымогала 91 миллион долларов . [48] В конце ноября 2023 года The Register сообщил, что LockBit сталкивается с растущим внутренним разочарованием и что ее лидеры пересматривают некоторые из своих методов переговоров с жертвами в ответ на достигнутую низкую ставку оплаты. [49]

В январе 2024 года банда LockBit атаковала компьютеры округа Фултон . [50] [51] В следующем месяце округ опубликовал заявление об атаке, в котором говорилось, что они не платили выкуп, что это не было связано с избирательным процессом, и им не было известно о каком-либо извлечении конфиденциальной информации о гражданах или сотрудниках. [50] [51]

В мае 2024 года банда LockBit взяла на себя ответственность за атаку на канадского ритейлера London Drugs, которая закрыла все магазины по всей Канаде. Затем LockBit пригрозила опубликовать данные в течение 48 часов, если не будет выплачен выкуп в размере 25 миллионов долларов. London Drugs заявила, что они «не желают и не могут платить выкуп» вовлеченным сторонам. Никакие данные клиентов или основных сотрудников не были скомпрометированы. 23 мая 2024 года компания подтвердила, что Lockbit слила данные, и что пострадавшим сотрудникам были предложены услуги по защите от кражи личных данных.

В июне 2024 года банда LockBit атаковала университетский больничный центр в Загребе , крупнейшее медицинское учреждение в Хорватии . Кибератака вызвала значительные сбои, вернув больницу «на 50 лет назад — к бумаге и карандашу». LockBit заявила, что вынесла большое количество файлов, включая медицинские записи и информацию о сотрудниках, и потребовала нераскрытую сумму в обмен на отказ от публикации данных. Хорватское правительство отклонило эти требования. [52] [53]

LockBit-NG-Dev (LockBit 4?)

Когда в феврале 2024 года сервер LockBit был закрыт правоохранительными органами, было обнаружено, что новая версия LockBit-NG-Dev, вероятно, выпущенная как LockBit 4.0, находилась на стадии разработки; [54] Trend Micro опубликовала подробный отчет по ней. [55]

Изъятие правоохранительными органами в 2024 году

19 февраля 2024 года Национальное агентство по борьбе с преступностью в сотрудничестве с Европолом и другими международными правоохранительными органами захватило контроль над веб-сайтами даркнета, принадлежащими банде вымогателей LockBit, в рамках операции Cronos. [56] [57] [58] [7] [8] В непроверенном отчете говорится, что Lockbit заявила, что ее серверы, работающие на языке программирования PHP, были атакованы, но у нее были резервные серверы без PHP, которые «не были тронуты». [13] Один человек был арестован на Украине, один в Польше и двое в Соединенных Штатах. Также были названы имена двух россиян, но они не были арестованы. По словам Грэма Биггара, генерального директора Национального агентства по борьбе с преступностью , правоохранительные органы «взяли под контроль их инфраструктуру, изъяли их исходный код и получили ключи, которые помогут жертвам расшифровать их системы». [12] Дешифратор для LockBit 3.0 был создан с использованием изъятых ключей и выпущен для бесплатного использования на No More Ransom. [59]

После закрытия правоохранительные органы разместили информацию о группе на своем сайте в даркнете, в том числе о том, что у нее было не менее 188 филиалов. [9] Правоохранительные органы также получили 30 000 адресов Bitcoin, используемых для управления прибылью группы от выплат выкупов, на которых находилось 2 200 BTC (112 миллионов долларов США). [60]

По состоянию на 22 февраля 2024 года вирус-вымогатель LockBit все еще распространялся. [61] [9]

24 февраля 2024 года появился новый веб-сайт, якобы управляемый LockBit. [62] На новом сайте было перечислено более дюжины предполагаемых жертв, включая ФБР, больницы и округ Фултон, штат Джорджия. [62] Новый сайт угрожал опубликовать информацию, касающуюся округа Фултон, если выкуп не будет выплачен до 2 марта 2024 года. [62] Новый сайт утверждал, что располагает данными о членах коллегии присяжных по делу об убийстве. [62] Также была угроза опубликовать документы округа Фултон, касающиеся судебных дел с участием Дональда Трампа, если выкуп не будет выплачен. [62]

7 мая 2024 года были объявлены обвинения и санкции в отношении Дмитрия Хорошева, предполагаемого администратора и разработчика LockBit. [63] [64]

21 мая 2024 года компания LockBit взяла на себя ответственность за атаку на корпоративные офисы канадской розничной сети London Drugs , потребовав выплатить 25 миллионов долларов. [65] [66] Все магазины London Drugs были закрыты по всей стране с 28 апреля по 7 мая 2024 года из-за атаки. [67] [68] London Drugs отказывается платить выкуп и заявляет, что данные клиентов и «основных сотрудников» не были скомпрометированы. [65] [66]

В июне 2024 года LockBit взяла на себя ответственность за серьезную утечку данных Evolve Bank & Trust , [69] банка-партнера многих финансово-технологических компаний, включая Stripe , Mercury , Affirm и Airwallex . [70] Группа угрожала утечкой данных из Федерального резерва США , но утечка данных, по-видимому, исходила непосредственно от Evolve, а не от Федерального резерва. [71]

Ссылки

  1. ^ abcdefghijk "В центре внимания программы-вымогатели: LockBit". Trendmicro . Архивировано из оригинала 2023-07-07 . Получено 2023-07-07 .
  2. ^ «Понимание субъектов угроз программ-вымогателей: LockBit». CISA. 2023-06-14. Архивировано из оригинала 2023-11-25 . Получено 2023-11-25 .
  3. ^ ab Tunney, Catharine (3 февраля 2023 г.). «Разведывательное агентство заявляет, что группа вымогателей с российскими связями представляет собой «постоянную угрозу» для Канады». Canadian Broadcasting Corporation . Архивировано из оригинала 25 ноября 2023 г. . Получено 25 ноября 2023 г. .
  4. ^ ab "Понимание субъектов угроз программ-вымогателей: LockBit". CISA. 2023-06-14. Архивировано из оригинала 2023-11-25 . Получено 2023-11-25 .
  5. ^ Сиддики, Зеба; Пирсон, Джеймс; Пирсон, Джеймс (10.11.2023). «Объяснение: Что такое Lockbit? Цифровая банда вымогателей на волне киберпреступности». Reuters . Архивировано из оригинала 25.11.2023 . Получено 25.11.2023 .
  6. ^ "Inside Darknet Podcast - Эпизод 27 - LockBit Group". YouTube . 2024 . Получено 14 августа 2024 .{{cite web}}: CS1 maint: url-status ( ссылка )Также доступно на Spotify: https://open.spotify.com/show/5RHKRk7awU2SFPq2VCwpLi
  7. ^ ab Sharwood, Simon (2024-02-20). "Банда вымогателей LockBit пресечена глобальной операцией". The Register . Архивировано из оригинала 2024-02-21 . Получено 2024-02-21 .
  8. ^ ab Jones, Conor (2024-02-20). «Полицейские обращают таймеры обратного отсчета банды вымогателей LockBit против них самих». The Register . Архивировано из оригинала 21.02.2024 . Получено 21.02.2024 .
  9. ^ abcd Гатлан, Серджиу (22 февраля 2024 г.). «Серверы ScreenConnect взломаны в результате атак вируса-вымогателя LockBit». BleepingComputer . Архивировано из оригинала 23 февраля 2024 г. . Получено 23 февраля 2024 г. . несмотря на операцию правоохранительных органов против LockBit, похоже, что некоторые филиалы все еще работают.
  10. ^ "Последние новости LockBit". BleepingComputer . Архивировано из оригинала 21 февраля 2024 года . Получено 23 февраля 2024 года .События добавляются по мере их возникновения; самое позднее 22 февраля 2024 г.
  11. ^ "How LockBit Ransomware Works (TT&P)". BlackBerry . Архивировано из оригинала 20 февраля 2024 . Получено 20 февраля 2024 .
  12. ^ ab Hern, Alex (2024-02-20). «Великобритания и США взламывают хакеров, чтобы остановить преступную группировку LockBit». The Guardian . ISSN  0261-3077. Архивировано из оригинала 2024-02-20 . Получено 2024-02-20 .
  13. ^ ab "Плодовитая киберпреступная банда пресечена совместной операцией Великобритании, США и ЕС". The Guardian . Reuters. 19 февраля 2024 г. Архивировано из оригинала 20 февраля 2024 г. Получено 20 февраля 2024 г.
  14. ^ Милмо, Дэн (13.01.2023). «Что такое программа-вымогатель LockBit и как она работает?». The Guardian . ISSN  0261-3077. Архивировано из оригинала 14.06.2023 . Получено 20.07.2023 .
  15. ^ ab "Что такое LockBit Ransomware?". Blackberry . Архивировано из оригинала 2023-07-20 . Получено 2023-07-20 .
  16. ^ "LockBit 2.0 Ransomware: подробный взгляд на Lockfile и LockBit". Avertium . Архивировано из оригинала 2023-07-07 . Получено 2023-07-07 .
  17. Дэмиен Ликата Карузо (18 января 2022 г.). «Thales отказывается от chantage, des hackers публикует les données volées à sa aérospatiale». Le Parisien (на французском языке). Архивировано из оригинала 5 июня 2023 года . Проверено 21 июля 2023 г.
  18. ^ «Qui est LockBit 3.0, кибер-ранник La Poste Mobile?». Ла Трибюн (на французском языке). 08.07.2022. Архивировано из оригинала 4 июня 2023 г. Проверено 21 июля 2023 г.
  19. ^ Боднар, Богдан (14 сентября 2022 г.). «Хакеры больницы Корбей-Эссонн возместили 12 кибератак на французские организмы». Нумерама (на французском языке). Архивировано из оригинала 15 сентября 2022 г. Проверено 21 июля 2023 г.
  20. ^ «Киберпреступность: больница Корбей-Эссон отказывается от плательщика по рансону, хакеры начинают распространять деньги» . Ле Монд (на французском языке). 25 сентября 2022 г. Архивировано из оригинала 20 марта 2024 г. Проверено 21 июля 2023 г.
  21. ^ "Автодилер Pendragon отказывается от требования программы-вымогателя LockBit на сумму 60 миллионов долларов". BleepingComputer . 24 октября 2022 г. Архивировано из оригинала 2 июня 2023 г. Получено 21 июля 2023 г.
  22. ^ "INFO FRANCEINFO. Группа хакеров возобновила кибератаку против Фалеса" . Franceinfo (на французском языке). 31 октября 2022 г. Архивировано из оригинала 13 апреля 2023 г. Проверено 21 июля 2023 г.
  23. ^ "Кибербезопасность: опубликованные Thales sur le darkweb" . Ле Фигаро (на французском языке). 2022-11-11. Архивировано из оригинала 21 июля 2023 г. Проверено 21 июля 2023 г.
  24. ^ "Thales: Lockbit Diffuse des Données Volées, l'Entreprise dément toute Intrusion dans son système" . Ле Монд (на французском языке). 2022-11-11. Архивировано из оригинала 21 июля 2023 г. Проверено 21 июля 2023 г.
  25. ^ «Cyberattaque: L'OEHC отказывается от переговоров и способствует возвращению к нормальному состоянию с возможным ускорением» . Франция, 3 Корс ВиаСтелла (на французском языке). 16.11.2022. Архивировано из оригинала 03 декабря 2022 г. Проверено 21 июля 2023 г.
  26. ^ Ilascu, Ionut (13 декабря 2022 г.). «LockBit заявляет об атаке на Департамент финансов Калифорнии». BleepingComputer . Архивировано из оригинала 2023-01-11 . Получено 2023-07-21 .
  27. ^ "LockBit ransomware заявляет об атаке на порт Лиссабона в Португалии". BleepingComputer . Архивировано из оригинала 2023-03-28 . Получено 2023-07-21 .
  28. ^ «Программа-вымогатель: после нападения на больницу для детей, прокомментируйте, что банда пиратов извините» . Клубный (на французском языке). 2023-01-02. Архивировано из оригинала 30 августа 2023 г. Проверено 21 июля 2023 г.
  29. ^ "Inside Darknet Podcast - Эпизод 27 - LockBit Group". YouTube . 2024 . Получено 14 августа 2024 .{{cite web}}: CS1 maint: url-status ( ссылка )Также доступно на Spotify: https://open.spotify.com/show/5RHKRk7awU2SFPq2VCwpLi
  30. ^ "Континентальная жертва кибератаки на 50 миллионов долларов" . Les Echos (на французском языке). 15.11.2022. Архивировано из оригинала 29 июня 2023 г. Проверено 21 июля 2023 г.
  31. ^ "Российско-канадский арестован за глобальную кампанию по вымогательству LockBit". BBC News . 2022-11-10. Архивировано из оригинала 2023-07-20 . Получено 2023-07-20 .
  32. ^ Тьерри, Габриэль (13 января 2023 г.). «Банда LockBit Tente de Faire Chanter l'Entreprise Nuxe». ZDNet France (на французском языке). Архивировано из оригинала 16 января 2023 г. Проверено 21 июля 2023 г.
  33. ^ Тьерри, Габриэль (26 января 2023 г.). «Французский лидер личного здоровья по отношению к LockBit». ZDNet France (на французском языке). Архивировано из оригинала 26 марта 2023 г. Проверено 21 июля 2023 г.
  34. ^ "Royal Mail сталкивается с угрозой со стороны группы вымогателей LockBit". Reuters . 2023-02-08. Архивировано из оригинала 2023-07-20 . Получено 2023-07-20 .
  35. ^ "Кибератака Royal Mail связана с операцией программы-вымогателя LockBit". BleepingComputer . Архивировано из оригинала 28.06.2023 . Получено 21.07.2023 .
  36. ^ "Что такое LockBit, ранжирование используется против библиотек Indigo?" Les Дела (на французском языке). Архивировано из оригинала 1 апреля 2023 г. Проверено 21 июля 2023 г.
  37. ^ Тьерри, Габриэль (2023-04-18). "LockBit étoffe encore son tableau de chasse hexagonal". ZDNet France (на французском). Архивировано из оригинала 2023-07-19 . Получено 2023-07-21 .
  38. ^ Боднар, Богдан (16 мая 2023 г.). «Кибератака против великих китайских СМИ, pourquoi est-ce inédit?». Нумерама (на французском языке). Архивировано из оригинала 21 июля 2023 г. Проверено 21 июля 2023 г.
  39. ^ Тьерри, Габриэль (01.06.2023). «Пиратство путешественников мира происходит из-за нескольких миллионов копий паспортов». ZDNet France (на французском языке). Архивировано из оригинала 21 июля 2023 г. Проверено 21 июля 2023 г.
  40. ^ "Управление по связям с общественностью | Российский гражданин арестован и обвинен в сговоре с целью совершения атак с использованием вируса-вымогателя LockBit против американских и иностранных предприятий | Министерство юстиции США". www.justice.gov . 2023-06-15. Архивировано из оригинала 2023-07-20 . Получено 2023-07-20 .
  41. ^ "TSMC отрицает взлом LockBit, поскольку банда вымогателей требует 70 миллионов долларов". BleepingComputer . Архивировано из оригинала 27.07.2023 . Получено 21.07.2023 .
  42. ^ Робинсон, Тери (2023-07-14). "Lockbit 3.0 приписывает себе атаку с использованием программ-вымогателей на японский порт". Security Boulevard . Архивировано из оригинала 2023-07-21 . Получено 2023-07-21 .
  43. ^ Вильяроло, Брэндон (2023-10-30). «LockBit утверждает, что проник на борт Boeing и украл «конфиденциальные данные»». The Register . Архивировано из оригинала 2023-11-19 . Получено 2023-11-19 .
  44. ^ Добберштейн, Лора (2023-11-02). «Boeing признает кибератаку на бизнес по производству запчастей и дистрибуции». The Register . Архивировано из оригинала 2023-11-19 . Получено 2023-11-19 .
  45. ^ «Крупнейший банк мира вынужден торговать через USB-накопитель после взлома». Bloomberg . 2023-11-10. Архивировано из оригинала 2023-11-10 . Получено 2023-11-10 .
  46. ^ Доэрти, Кэтрин; Маккормик, Лиз Капо (9 ноября 2023 г.). «Крупнейший банк мира пострадал от банды вымогателей, связанной с атаками Boeing и Ion». Bloomberg. Архивировано из оригинала 10 ноября 2023 г. Получено 06 декабря 2023 г.
  47. ^ "Данные Boeing опубликованы хакерской бандой Lockbit". Reuters. 10 ноября 2023 г. Архивировано из оригинала 2023-11-10 . Получено 2023-11-10 .
  48. ^ Галлахер, Райан; Доэрти, Кэтрин; Алмейда, Айсис (17 ноября 2023 г.). «Банда Lockbit взломала еще одну американскую финансовую фирму и угрожает сбросить данные». Bloomberg. Архивировано из оригинала 17.11.2023 . Получено 06.12.2023 .
  49. ^ Джонс, Коннор (17 ноября 2023 г.). «LockBit пересматривает переговоры о вымогателях, поскольку платежи сокращаются». The Register . Архивировано из оригинала 7 декабря 2023 г. Получено 6 декабря 2023 г.
  50. ^ ab Chidi, George (2024-02-12). «Системы округа Фултон были взломаны. И без того уставшие чиновники молчат». The Guardian . Архивировано из оригинала 21.02.2024 . Получено 21.02.2024 .
  51. ^ ab Lyngaas, Sean; Spells, Alta. «Округ Фултон сталкивается с атакой программ-вымогателей со стороны «финансово мотивированных лиц», но выборы в округе все еще идут по графику». CNN . Архивировано из оригинала 21.02.2024 . Получено 21.02.2024 .
  52. ^ "Данные хорватской больницы просочились в даркнет после кибератаки". Yahoo! Finance . 2024-07-02 . Получено 2024-07-02 .
  53. ^ «Правительство российским хакерам: Мы не будем вести переговоры с преступниками». Хорватское радио и телевидение . 2024-07-02 . Получено 2024-07-02 .
  54. ^ Тулас, Билл (22 февраля 2024 г.). «LockBit ransomware тайно создает шифровальщик следующего поколения перед удалением». Bleeping Computer . Архивировано из оригинала 23 февраля 2024 г. Получено 23 февраля 2024 г.
  55. ^ Техническое приложение: Подробный анализ LockBit-NG-Dev (PDF) (Отчет). Исследование тенденций. 22 февраля 2024 г. Архивировано (PDF) из оригинала 23 февраля 2024 г. Получено 23 февраля 2024 г.
  56. ^ Гатлан, Серджиу (2024-02-19). «Программа-вымогатель LockBit пресечена глобальной полицейской операцией». BleepingComputer . Архивировано из оригинала 2024-02-19 . Получено 2024-02-19 .
  57. ^ Vicens, AJ (2024-02-19). "ФБР, британские власти изъяли инфраструктуру группы вымогателей LockBit". CyberScoop . Архивировано из оригинала 2024-02-19 . Получено 2024-02-19 .
  58. ^ Фингерт, Тайлер (19.02.2024). «Сайт, управляемый киберпреступниками, стоящими за атакой с использованием вымогателей в округе Фултон, захвачен». Fox 5 Atlanta . Архивировано из оригинала 19.02.2024 . Получено 19.02.2024 .
  59. ^ "Полиция арестовала участников программы-вымогателя LockBit, выпустила дешифратор в ходе глобальных репрессий". BleepingComputer . Архивировано из оригинала 24.02.2024 . Получено 24.02.2024 .
  60. ^ "У банды вымогателей LockBit более 110 миллионов долларов неизрасходованных биткоинов". BleepingComputer . Архивировано из оригинала 2024-02-24 . Получено 2024-02-24 .
  61. ^ Гудин, Дэн (22.02.2024). «Программа-вымогатель, связанная с LockBit, продолжает распространяться спустя 2 дня после отключения сервера». Ars Technica . Архивировано из оригинала 22.02.2024 . Получено 22.02.2024 .
  62. ^ abcde Лайонс, Джессика (2024-02-26). "Вернулся из мертвых: LockBit насмехается над копами, угрожает утечкой документов Трампа". The Register . Архивировано из оригинала 2024-02-26 . Получено 2024-02-26 .
  63. ^ "Лидер LockBit разоблачен и санкционирован". NCA . 2024-05-07. Архивировано из оригинала 2024-05-07 . Получено 2024-05-07 .
  64. ^ «США обвиняют гражданина России в разработке и эксплуатации программы-вымогателя LockBit». Justice.gov . 2024-05-07. Архивировано из оригинала 2024-05-07 . Получено 2024-05-07 .
  65. ^ ab "Хакеры London Drugs требуют миллионы в качестве выкупа за кражу данных сотрудников". Global News . Получено 22.05.2024 .
  66. ^ ab "Киберпреступники угрожают утечкой данных London Drugs, если компания не заплатит выкуп в размере 25 миллионов долларов". CTV News British Columbia . 2024-05-21 . Получено 2024-05-22 .
  67. ^ "Все магазины London Drugs в Западной Канаде вновь открылись после кибератаки". Global News . Получено 22.05.2024 .
  68. ^ ""Инцидент кибербезопасности" приводит к закрытию магазинов London Drugs на западе Канады". Global News . Получено 29.04.2024 .
  69. ^ Кси, Тереза; Горриван, Чарльз (2024-06-26). «Evolve Bank & Trust подтверждает, что данные были украдены в результате кибератаки». Bloomberg . Получено 2024-06-27 .
  70. ^ "Партнер по финансово-технологическому банкингу Evolve Bancorp пострадал от крупной атаки с использованием программ-вымогателей". PYMNTS.com . 2024-06-26 . Получено 2024-06-27 .
  71. ^ Крофт, Дэниел (26.06.2024). «LockBit лжет о данных Федеральной резервной системы США, публикует предполагаемые данные Evolve Bank». www.cyberdaily.au . Получено 27.06.2024 .

Смотрите также

Взято с "https://en.wikipedia.org/w/index.php?title=LockBit&oldid=1267910187"