Proofpoint: rechtshandhaving verstoort LockBit

LockBit-takedown

Het wereldwijde rechtshandhavingsinitiatief voor het verstoren van ransomware-operaties, onder leiding van het Verenigd Koninkrijk en de Verenigde Staten, is goed nieuws voor cyberverdedigers en organisaties die nog steeds last hebben van de gevolgen van LockBit-infecties. De inspanningen van het initiatief resulteren in het compromitteren en verstoren van een aanzienlijk deel van de infrastructuur die LockBit en hun gelieerde ondernemingen gebruiken voor het uitvoeren van encryptie- en datalekken.   

Twee personen die vermoedelijk lid waren van de LockBit groep zijn gearresteerd. Dit resulteert meestal in langere termijn verstoringen en het bekend maken van meer informatie over de werking van de criminele operatie.=. Het belangrijkste voor de huidige slachtofferorganisaties is misschien wel het feit dat de ontcijferingssleutels zijn teruggevonden en vrijgegeven door de rechtshandhaving. Dit geeft onmiddellijke verlichting voor personen die gegevens proberen te herstellen die eerder versleuteld waren door LockBit.  

Daarnaast beperkt het bevriezen van meer dan 200 cryptocurrency-rekeningen, die zijn gekoppeld aan Lock-Bit activiteiten van actoren, hen toegang tot hun geld. Dit belemmert hun activiteiten nog meer. De sancties van het Amerikaanse ministerie van Financiën kunnen invloed hebben op de beslissing van organisaties om al dan niet toekomstige ransomware-eisen te betalen.  

Het is nu nog te vroeg om de impact op het bredere landschap te zien. Het is de moeite waard om op te merken dat verstoringen van cybercriminele activiteiten, hoewel ze slachtoffers middelen verschaffen en tegenstanders aanzienlijke kosten opleggen, het probleem niet volledig uitroeien. De verstoring van het Qbot-botnet in augustus 2023 stopte bijvoorbeeld de activiteiten van de meest prominente verspreiders van deze malware (TA577) niet.  

Op dit moment zien we bij Initial Access Brokers (IAB’s), of actoren van wie de activiteit leidt tot ransomware, toenemende experimenten, flexibiliteit, creativiteit en verfijning in aanvalsketens. Dit omvat alles van verbeterde social engineering, ongebruikelijke bestandstypen, CVE-exploitatie, aaneenschakeling van scriptbestanden en nog veel meer. IAB- en ransomware-actoren spelen ook in op 0-day en n-day kwetsbaarheden, ontwikkelen nieuwe en agressieve social engineering-technieken en gebruiken openbaar beschikbare hack-tools voor het krijgen van toegang tot organisaties.   

Iedere significante verstoring van grootschalige cybercriminele activiteiten is iets om te vieren. Maar, de strijd tegen cybercriminaliteit die miljoenen dollars per jaar kost, gaat door.

 

Selena Larson, Senior Threat Intelligence Analyst Proofpoint 

Meer over
Lees ook
ESET sluit zich aan bij Melissa - samenwerkingsverband voor ransomwarebestrijding

ESET sluit zich aan bij Melissa - samenwerkingsverband voor ransomwarebestrijding

ESET Nederland, kondigt tijdens de  ONE Conference 2024 aan dat het zich heeft aangesloten bij het ransomwarebestrijding samenwerkingsverband van het Openbaar Ministerie (OM), de politie, het Nationaal Cyber Security Centrum (NCSC), Cyberveilig Nederland en diverse andere private partijen. Het ransomwarebestrijding samenwerkingsverband, genaamd ‘M1

ESET research onderzoekt de Gamaredon APT-groep

ESET research onderzoekt de Gamaredon APT-groep

ESET,-onderzoekers onderzochten de operaties van Gamaredon, een APT-groep die door Rusland wordt gesteund en al minstens sinds 2013 actief is en momenteel de meest actieve APT-groep in Oekraïne is. Gamaredon wordt door de Oekraïense veiligheidsdienst (SSU) toegeschreven aan het 18e Russische centrum voor informatiebeveiliging van de FSB, dat opere1

ESET Research: Hamster Kombat-game misbruikt door cybercriminelen

ESET Research: Hamster Kombat-game misbruikt door cybercriminelen

De afgelopen maanden heeft het Telegram-klikspel Hamster Kombat de wereld van liefhebbers van cryptocurrency-spellen op zijn kop gezet. Zoals te verwachten was, heeft het succes van Hamster Kombat ook cybercriminelen gelokt, die al zijn begonnen met het inzetten van malware gericht op de spelers van het spel.