Правоохранительные органы успешно захватили темную сеть переговоров и сайты утечки данных, используемые печально известной операцией по вымогательству Ragnar Locker. Эта совместная операция, в которой участвуют несколько стран, является серьезным ударом по миру программ-вымогателей. В этой статье мы подробнее рассмотрим эту операцию и углубимся в предысторию банды Рагнара Локера.
Операция по захвату программы-вымогателя Ragnar Locker
Сотрудники международных правоохранительных органов провели хорошо скоординированную операцию по захвату основной веб-инфраструктуры, используемой группой вымогателей Ragnar Locker. Посетители этих сайтов теперь сталкиваются с уведомлением об изъятии, в котором открыто указывается, что это осуществила коалиция правоохранительных органов из США, Европы, Германии, Франции, Италии, Японии, Испании, Нидерландов, Чехии и Латвии. операция. Идея ясна: это часть более широкой кампании против организации Рагнара Локера.
Представитель Европола подтвердил легитимность этого уведомления об изъятии, подчеркнув, что оно является частью продолжающихся усилий по ликвидации группы вымогателей Ragnar Locker, говорится в сообщении. Пипящий компьютер. Они также пообещали предоставить официальное сообщение об успешной операции. Между тем ФБР предпочло хранить молчание по этому поводу.
Рагнар Локер в центре внимания
Ragnar Locker, также известный как Ragnar_Locker и RagnarLocker, известен как одна из самых продолжительных кампаний по вымогательству. Он дебютировал в конце 2019 года, ориентируясь в первую очередь на предприятия. Стратегия была хорошо известна: войти в бизнес-сети, перемещаться внутри них и получать данные. После этого банда будет использовать шифрование для защиты компьютеров сети.
Подход Рагнара Локера — вот что его отличает. Программа-вымогатель Ragnar Locker работает иначе, чем многие современные программы-вымогатели, которые агрессивно вербуют партнеров для компрометации сетей и запуска атак с использованием программ-вымогателей. Он работает полу-частно, избегая агрессивного набора персонала и сотрудничая с сторонними тестировщиками на проникновение для атак на сети.
Более того, в отличие от большинства программ-вымогателей, Ragnar Locker фокусируется исключительно на краже данных. Они используют свой сайт утечки данных для вымогательства у своих жертв, что делает их единственной в своем роде и грозной силой в мире киберпреступности.
Недавний поворот в тактике Рагнара Локера стал известен, когда исследователь кибербезопасности Вредоносное ПООхотникКоманда сообщили, что используют шифратор VMware ESXi, основанный на утекшем исходном коде Бабука. Любопытно, что появился новый игрок-вымогатель под названием DarkAngels, который использовал оригинальный шифратор ESXi Рагнара Локера во время атаки на промышленного гиганта Johnson Controls. Происхождение и принадлежность DarkAngels остаются неясными, что оставляет место для спекуляций.
Заметные атаки и успех правоохранительных органов
Программа-вымогатель Ragnar Locker участвовала в нескольких громких атаках, в том числе на Energias de Portugal (EDP), Capcom, Campari, Dassault Falcon Jet, ADATA и даже на город Антверпен в Бельгии. Конфискация их подпольных веб-сайтов представляет собой значительный триумф правоохранительных органов и продолжающейся кампании против программ-вымогателей.
Удивительно, но Украинский киберальянс (UCA) также получил новости после взлома банды Trigona Ransomware. UCA может извлечь данные, а затем полностью стереть серверы банды. Они пообещали сотрудничать с правоохранительными органами, предоставляя собранную информацию. Эта неделя была трудной для операторов программ-вымогателей и обнадеживающей для тех, кто посвятил себя прекращению их незаконных операций.
Предоставленное изображение предоставлено: Клинт Паттерсон/Unsplash
Source: Задержаны темные веб-сайты-вымогатели Ragnar Locker