LockBit-Ransomware-Gruppe gilt heute als einer der Schlüsselakteure Cyber-Bedrohungslandschaft und Berichten zufolge war es im Jahr 2023 an 17 % der Ransomware-Angriffe beteiligt. Aber ein Team von Strafverfolgungsbehörden aus mehreren Ländern hat erklärt, dass sie die Ransomware abgewehrt haben dunkle Website mit der berüchtigten LockBit-Gang in Verbindung gebracht,
Sprecher von Europol und der britischen National Crime Agency (NCA) sagten, dass die Dienste der LockBit-Ransomware-Gruppe – die seit September 2019 aktiv ist – durch a gestört wurden Strafverfolgungsoperation.
„Diese Website steht jetzt unter der Kontrolle der National Crime Agency des Vereinigten Königreichs und arbeitet eng mit dem FBI und der internationalen Strafverfolgungsgruppe ‚Operation Cronos‘ zusammen“, heißt es in einem Beitrag laut Nachrichtenagentur Reuters.
So funktioniert die LockBit-Ransomware-Gruppe
Lockbit und seine Tochtergesellschaften waren in den letzten Monaten an einigen der weltweit größten Organisationen beteiligt. Die Hacker stehlen sensible Daten von Opfern und sperren ihre Systeme mithilfe digitaler Erpressungstools und Schadsoftware. Um die Systeme freizuschalten, verlangt die Gruppe ein hohes Lösegeld. Sie warnen davor, dass die Opfer vertrauliche Informationen im Internet veröffentlichen, wenn sie nicht zahlen.
„Sie sind der Walmart unter den Ransomware-Gruppen, sie führen es wie ein Unternehmen – das ist es, was sie auszeichnet. Sie sind heute wohl die größte Ransomware-Crew“, wurde Jon DiMaggio, Chef-Sicherheitsstratege beim US-amerikanischen Cybersicherheitsunternehmen Analyst1, zitiert.
Laut einem Bericht des globalen Cyber-Risikomanagement-Unternehmens Arete strebt LockBit die Monopolisierung des Ransomware-Sektors an, indem es sein Angriffsspektrum durch den Einsatz von Tools erweitert, die auf MacOS, Linux und andere Umgebungen abzielen. Es habe Absicht und Kompetenz bewiesen, Organisationen in vielen Branchen und Ländern anzugreifen, hieß es weiter.
Sergey Shykevich, Threat Intelligence Group Manager bei Check Point, sagte, dass das Ransomware-as-a-Service (RaaS)-Betriebsmodell von LockBit es ihm ermöglichte, seine Aktivitäten zu skalieren und ein breiteres Spektrum an Opfern zu erreichen.
„Im Jahr 2023 war es die dominierende Ransomware-Gruppe öffentlich erpresster Opfer und veröffentlichte mehr als 1000 erpresste Organisationen. Die am stärksten betroffenen Länder dieser Gruppe sind die USA, Großbritannien, Frankreich, Deutschland und Kanada. Die am stärksten betroffenen Sektoren sind das verarbeitende Gewerbe (fast 25 % der Opfer) und der Einzelhandel“, sagte Shykevich in einer Erklärung.
Letzten Monat wurde LockBit aufgrund seiner fragwürdigen Geschäftsethik von jeglichen Aktivitäten in Russland ausgeschlossen. „Nach dem Verbot in den beiden großen russischen Hacking-Foren stellt diese Abschaltung nun eine weitere erhebliche Störung des LockBit-Betriebs dar“, fügte Shykevich hinzu.
Sprecher von Europol und der britischen National Crime Agency (NCA) sagten, dass die Dienste der LockBit-Ransomware-Gruppe – die seit September 2019 aktiv ist – durch a gestört wurden Strafverfolgungsoperation.
„Diese Website steht jetzt unter der Kontrolle der National Crime Agency des Vereinigten Königreichs und arbeitet eng mit dem FBI und der internationalen Strafverfolgungsgruppe ‚Operation Cronos‘ zusammen“, heißt es in einem Beitrag laut Nachrichtenagentur Reuters.
So funktioniert die LockBit-Ransomware-Gruppe
Lockbit und seine Tochtergesellschaften waren in den letzten Monaten an einigen der weltweit größten Organisationen beteiligt. Die Hacker stehlen sensible Daten von Opfern und sperren ihre Systeme mithilfe digitaler Erpressungstools und Schadsoftware. Um die Systeme freizuschalten, verlangt die Gruppe ein hohes Lösegeld. Sie warnen davor, dass die Opfer vertrauliche Informationen im Internet veröffentlichen, wenn sie nicht zahlen.
„Sie sind der Walmart unter den Ransomware-Gruppen, sie führen es wie ein Unternehmen – das ist es, was sie auszeichnet. Sie sind heute wohl die größte Ransomware-Crew“, wurde Jon DiMaggio, Chef-Sicherheitsstratege beim US-amerikanischen Cybersicherheitsunternehmen Analyst1, zitiert.
Laut einem Bericht des globalen Cyber-Risikomanagement-Unternehmens Arete strebt LockBit die Monopolisierung des Ransomware-Sektors an, indem es sein Angriffsspektrum durch den Einsatz von Tools erweitert, die auf MacOS, Linux und andere Umgebungen abzielen. Es habe Absicht und Kompetenz bewiesen, Organisationen in vielen Branchen und Ländern anzugreifen, hieß es weiter.
Sergey Shykevich, Threat Intelligence Group Manager bei Check Point, sagte, dass das Ransomware-as-a-Service (RaaS)-Betriebsmodell von LockBit es ihm ermöglichte, seine Aktivitäten zu skalieren und ein breiteres Spektrum an Opfern zu erreichen.
„Im Jahr 2023 war es die dominierende Ransomware-Gruppe öffentlich erpresster Opfer und veröffentlichte mehr als 1000 erpresste Organisationen. Die am stärksten betroffenen Länder dieser Gruppe sind die USA, Großbritannien, Frankreich, Deutschland und Kanada. Die am stärksten betroffenen Sektoren sind das verarbeitende Gewerbe (fast 25 % der Opfer) und der Einzelhandel“, sagte Shykevich in einer Erklärung.
Letzten Monat wurde LockBit aufgrund seiner fragwürdigen Geschäftsethik von jeglichen Aktivitäten in Russland ausgeschlossen. „Nach dem Verbot in den beiden großen russischen Hacking-Foren stellt diese Abschaltung nun eine weitere erhebliche Störung des LockBit-Betriebs dar“, fügte Shykevich hinzu.