LockBit er nede, men disse topp 5 andre ransomware-truslene vil ta sin plass

Viktige takeaways

  • Rettshåndhevelsesarbeid forstyrret LockBits infrastruktur og tilknyttede nettverk, men andre løsepengevaregrupper er klare til å gå inn.
  • Organisasjoner involvert i LockBit-fjerning har begynt å gi ut dekrypteringsverktøy for ofre, men gjenoppretting er ikke garantert.
  • Til tross for LockBits bortgang, dukker det opp nye løsepengevaregrupper, med fem bemerkelsesverdige typer klar til å ta dens plass.

De siste årene har LockBit vært en av de mest beryktede løsepengevaregjengene, som har presset ut hundrevis av millioner av dollar og kastet enorme mengder data i prosessen.

Men nå har kombinert rettshåndhevelsestiltak betydelig forstyrret LockBits infrastruktur, tatt ned nettstedet og avdekket tilknyttede nettverk og kryptovalutabeholdning. Dessverre betyr det ikke at løsepengevare tar en pause, siden det er haugevis av andre løsepengevaretyper som venter på å fylle tomrommet.

Hva er LockBit Ransomware?

Ransomware er en av de verste typene skadelig programvare, som låser maskinen din og krever betaling for å frigi dataene dine uskadd.

LockBit er en kriminell gruppe som administrerer, driver og distribuerer løsepengevare med samme navn. LockBit løsepengevare er beryktet og har rammet titusenvis av bedrifter, organisasjoner og vanlige folk over hele verden, og potensielt tjent milliarder av dollar i prosessen.

LockBit er spesielt farlig ettersom det sprer seg selv – det vil si at det kan spre seg av seg selv, noe som gjør det nesten unikt blant løsepengevaretyper. På grunn av dette er det ekstremt vanskelig å stoppe et LockBit-ransomware-angrep, siden løsepengevaren kan identifisere andre sårbare mål uten menneskelig interaksjon.

  En omfattende guide til CryptoPunks NFT-er

Videre gir LockBit-gruppen regelmessig ut oppdateringer for løsepengevaren, legger til nye funksjoner og justerer funksjonaliteten, og reagerer på trusler mot effektiviteten. LockBit 3.0 var den siste store oppdateringen, lansert i juni 2022.

Hva skjedde med LockBit?

Den 19. februar 2024 avslørte rettshåndhevelsesbyråer, inkludert FBI, Storbritannias National Crime Agency og Europol, at en kombinert operasjon hadde alvorlig forstyrret LockBits organisasjon.

«Operation Cronos» låste LockBits eiere og tilknyttede selskaper (ja, LockBit hadde et tilknyttet nettverk som brukte løsepengevare og betalte en prosentandel til utviklerne, ved bruk av løsepengeprogramvare som en tjenestemodell) fra sitt eget nettverk, og tok ned rundt 11 000 domener og servere i prosessen. To LockBit-utviklere ble også arrestert, mens andre LockBit-tilknyttede brukere også har blitt arrestert som en del av den samme operasjonen.

I følge CISA, LockBit-angrep utgjorde mer enn 15 prosent av alle løsepengevare-angrep over hele USA, Storbritannia, Canada, Australia og New Zealand i 2022, som er et fenomenalt tall. Men med LockBits primære administrasjonskonto og plattform under kontroll av myndighetene, har dens evne til å lansere og kontrollere nettverket effektivt blitt utslettet.

Når vil LockBit-dekrypteringsverktøy bli tilgjengelig?

Noen av organisasjonene som er involvert i LockBit-fjerningen har allerede begynt å gi ut LockBit-dekrypteringsverktøy og tilby LockBit-dekrypteringsnøkler til ofrene.

  • USA/FBI: Ta kontakt med FBI for å få tak i nøkler LockBit-ofre
  • UK/NCA: Ta kontakt med NCA for å få nøkler via denne e-posten: [email protected]
  • Others/Europol, Polite (NL) Følg instruksjonene for Lockbit 3.0-dekryptering på Ikke mer løsepenger
  De 5 beste planleggerappene for å holde deg organisert

Det er ingen garanti for at du vil lykkes med å gjenopprette filer kryptert med LockBit, men det er absolutt verdt et forsøk, spesielt siden LockBit ikke alltid sendte riktig dekrypteringsnøkkel, selv etter å ha mottatt løsepenger.

5 typer løsepengevare som vil erstatte LockBit

LockBit var ansvarlig for en enorm mengde løsepengevare, men det er langt fra den eneste løsepengevaregruppen i drift. LockBits bortgang vil sannsynligvis skape et kortvarig vakuum for andre løsepengevaregrupper å flytte inn i. Med det i tankene, her er fem forskjellige typer løsepengeprogramvare å holde øye med:

  • ALPHV/BlackCat: En annen løsepengevare som tjenestemodell, ALPHV/BlackCat har kompromittert hundrevis av organisasjoner rundt om i verden. Det er spesielt bemerkelsesverdig som en av de første typene løsepengevare skrevet utelukkende i Rust-programmeringsspråket, noe som hjelper det å målrette både Windows- og Linux-maskinvare.
  • Cl0p: Cl0p-organisasjonen har vært i drift siden minst 2019 og anslås å ha presset ut over 500 millioner dollar i løsepenger. Cl0p eksfiltrerer vanligvis sensitive data, som deretter brukes til å presse ofrene til å betale løsepenger, både for å frigi krypterte data og stoppe sensitive datalekkasjer.
  • Play/PlayCrypt: En av de nyere løsepengevaretypene, Play (også kjent som PlayCrypt) dukket opp først i 2022 og er kjent for sin «.play»-filtype som ble brukt under ransomware-angrepene. I likhet med Cl0p er Play-gruppen også kjent for sin dobbelutpressingstaktikk og bruker et bredt spekter av sårbarheter for å avsløre sine ofre.
  • Royal: Mens Royal driver en løsepengevare som en tjenestemodell, deler den ikke informasjon og kode på samme måte som andre løsepengevaregrupper. Imidlertid, som andre grupper, implementerer Royal multi-utpressingstaktikker, stjeler data og bruker dem til å presse ut løsepenger.
  • 8Base: 8Base dukket plutselig opp i midten av 2023, med en økning i løsepengevareaktivitet med flere typer utpressing, sammen med nære koblinger til andre store løsepengevaregrupper som RansomHouse.
  Superapper forklart på 5 minutter eller mindre

Malwarebytes

Malwarebytes-forskning viser at mens LockBit var en av de mest produktive typene løsepengevare, er de ti beste løsepengevareorganisasjonene ansvarlige for 70 prosent av alle løsepengevareangrep. Så selv uten LockBit venter løsepengevare absolutt i vingene.

Er LockBit Ransomware helt ferdig?

Så utrolig som nyheten om LockBits bortgang er, nei, LockBit løsepengevare er ikke helt i bakken. Ars Technica rapporterer nye LockBit-angrep dager etter fjerningen, og det er av et par grunner.

En, selv om LockBits infrastruktur ble tatt ned, betyr ikke det at løsepengekoden ikke eksisterer. En versjon av LockBits kildekode ble lekket i 2022, og det kan være det som førte til de nye angrepene. Dessuten hadde LockBit et enormt nettverk som spenner over en rekke land. Mens operasjonsbasen var fokusert i Russland, har en organisasjon av denne størrelsen og sofistikeringen definitivt sikkerhetskopier og metoder for å komme tilbake på nett, selv om det tar litt tid å gjenoppbygge.

Uten tvil har vi ikke sett det siste av LockBit løsepengevare.