12カ国の法執行当局は、開発者、防弾ホスティングサービス管理者、およびLockBitの活動に関連する2人を含む、LockBitランサムウェア一味に関連する4人の容疑者を逮捕しました。
この共同行動はまた、LockBitインフラ・サーバーの押収につながり、世界的なLockBit取り締まりと2022年4月に始まった捜査の背後にある英国国家犯罪捜査庁(NCA)主導のタスクフォース「オペレーション・クロノス」の警察官も関与した。
ユーロポールによると、2024年8月、ロックビット(LockBit)ランサムウェアの開発者と疑われる人物が、ロシア国外での休暇中にフランス当局の要請を受けて逮捕された。
同月、英国の国家犯罪捜査局(NCA)は、ロックビットの活動に関連するさらに2人の個人を逮捕した。1人はロックビット関連会社と関係があると見られ、2人目はマネーロンダリングの疑いで逮捕された。
また、マドリード空港では、スペインの治安警備隊が、ロックビットのインフラを保護するために使用されていた防弾ホスティング・サービスの管理者を逮捕した。
今日、オーストラリア、英国、米国もまた、英国NCAがEvil Corpに関連する多量のLockBitランサムウェア関連者であると考える個人に対する制裁を明らかにした。
英国はEvil Corpの犯罪活動に関与している15人のロシア人を制裁対象とし、米国は6人、オーストラリアは2人を制裁対象とした。
「これらの行動は、2024年2月にロックビットのインフラが大規模に破壊されたことに続くものであり、5月以降にロックビットの管理者に対して行われた一連の大規模な制裁措置および作戦行動に続くものである」とユーロポールは述べている。
ロックビットの追加逮捕と告発
ロックビットは 2019年9月に出現し、それ以来、バンク・ オブ・アメリカ、ボーイング、コンチネンタル自動車大手、 イタリア内国歳入庁、英国ロイヤルメールなど 、世界中の多くの著名な企業や組織に対する攻撃の責任を主張し、その攻撃に関連している。
2024年2月、Operation CronosはLockBitのインフラをシャットダウンし、後に無料のLockBit 3.0 Black Ransomware decryptorを作成するために使用された2,500以上の復号化キーを含む34のサーバーを押収しました。
米国司法省と英国NCAは、このギャングが2022年6月から2024年2月までの間に少なくとも7,000件の攻撃を受け、最大10億ドルを恐喝したと推定している。
Lockbitランサムウェアの行為者(そのうちの何人かはすでに様々な犯罪で起訴されている)のこれまでの逮捕歴には、2023年5月のMikhail Pavlovich Matveev(別名Wazawaka)、2024年2月のArtur SungatovとIvan Gennadievich Kondratiev(別名Bassterlord)、2024年5月のDmitry Yuryevich Khoroshev(別名LockBitSuppとputinkrab)などがある。
7月には、ロシア国籍のRuslan Magomedovich Astamirovとカナダ/ロシア国籍のMikhail Vasilievも、LockBitランサムウェア・アズ・ア・サービスの関連会社として、少なくとも12件のランサムウェア攻撃に参加したことを認めた。
アスタミロフは2023年6月にアリゾナ州で逮捕され、LockBitランサムウェアを展開した罪で起訴された。6月に米国に送還されたワシーリエフは、すでに連邦刑務所で4年の刑を言い渡されている。
Comments