FBIは、暗号化されたデータを無料で復元するために使用できる7,000以上のLockBit復号鍵を入手したことを明らかにし、LockBitランサムウェア攻撃の過去の被害者に名乗り出るよう促している。
FBIサイバー課のBryan Vorndran課長補佐は水曜日、2024 Boston Conference on Cyber Securityでこのことを発表した。
「現在進行中のLockBitの破壊から、我々は現在7,000を超える復号鍵を保有しており、被害者がデータを取り戻し、オンラインに戻るのを助けることができる」と、FBIサイバー部門のリーダーは基調講演で述べた。
「私たちは、LockBitの被害者であることが判明している人に連絡を取り、自分が被害者であると思われる人には、ic3.govのインターネット犯罪苦情センターを訪れるよう勧めています。
この呼びかけは、法執行機関が2024年2月に “Operation Cronos “と名付けられた国際的な作戦でロックビットのインフラをダウンさせた後に行われた。
当時、警察は2,500以上の復号化キーを含む34のサーバーを押収し、無料のロックビット3.0ブラック・ランサムウェア復号化キーの作成に役立てた。
押収されたデータを分析した結果、英国の国家犯罪局と米司法省は、2022年6月から2024年2月までの間に世界中の組織を標的とした7,000件の攻撃を受け、このギャングとその関連会社が身代金として最高10億ドルをかき集めたと推定している。
しかし、法執行機関がその活動を停止させようと努力したにもかかわらず、ロックビットは現在も活動を続けており、新しいサーバーとダークウェブのドメインに切り替えている。
彼らは依然として世界中の被害者をターゲットにしており、最近の米英当局によるインフラ奪取への報復として、ダークウェブ上に新旧の大量の盗難データを流出させ続けている。
最近では、LockBitが2024年4月にカナダの薬局チェーンLondon Drugsをサイバー攻撃したのは、別の法執行機関の作戦でギャングのリーダーである31歳のロシア人、Dmitry Yuryevich Khoroshevが「LockBitSupp」というオンライン偽名を使っていたためだと主張している。
近年では、ミハイル・ヴァシリエフ(2022年11月)、ルスラン・マゴメドヴィッチ・アスタミロフ(2023年6月)、ワザワカことミハイル・パブロヴィッチ・マトヴェーエフ(2023年5月)、アルトゥール・スンガトフ、バスターロードことイワン・ゲナディヴィッチ・コンドラチエフ(2024年2月)など、Lockbitランサムウェアの実行者が逮捕・起訴されています。
米国務省は現在、ロックビットの指導者の逮捕または有罪判決につながる情報に対して1000万ドル、ロックビット・ランサムウェア関連者の逮捕につながる情報に対してさらに500万ドルの報奨金を提供しています。
Comments