Gang ransomware zmienia taktykę negocjacyjną

OXYGEN THIEF

Bardzo aktywny
Członek Załogi
Administrator
Dołączył
26 Maj 2010
Posty
39508
Reakcje/Polubienia
27895
Miasto
Trololololo
Cyberprzestępcy wywierają presję na swoich partnerach, by pobierali od swoich ofiar wyższe okupy. Grupa LockBit opublikowała nawet specjalne wytyczne dotyczące ustalania stawek.



Złośliwe oprogramowanie ransomware, szyfrujące pliki na komputerach bądź serwerach ofiar, stają się coraz większym problemem zarówno dla korporacji, jak i małych rodzinnych firm. Raporty firm badawczych wskazują, że liczba tych ataków cały czas rośnie. Nic też nie wskazuje na to, że w najbliższych czasie ich dynamika wyhamuje, w niemałym stopniu przyczynia się do tego model „Ransomware as a Service”. Duże organizacje cyberprzestępcze wspierają mniej doświadczonych hakerów w przygotowaniu ataków, a także wyłudzaniu okupów. Choć ten model funkcjonuje całkiem nieźle, to jednak czasami pojawiają się w nim pewne zgrzyty.



Kierownictwo gangu cyberprzestępczego LockBit wyraziło ostatnio duże zaniepokojenie niskimi okupami pobieranymi przez hakerów, którzy są z nimi współpracują. W niektórych przypadkach napastnicy oferują swoim ofiarom zniżki nawet do 90 proc, tylko po to, aby otrzymać jakąkolwiek wpłatę. To zdaniem LockBit „psuje rynek”, bowiem bardziej agresywni przestępcy nie oferują tak wysokich rabatów.

- Wydawać się może, że cybergangi nie napotykają na żadne trudności i łatwo inkasują pieniądze z działalności przestępczej. Niemniej przypadek LockBit pokazuje, że wcale tak nie jest. To bardzo ważna informacja dla szefów działów IT i właścicieli firm, którzy czasami zbyt łatwo przystają na warunki przestępców. Choć w Senetic jesteśmy przeciwnikami płacenia napastnikom za odszyfrowanie danych, to w wyjątkowych przypadkach trzeba z nimi twardo negocjować. Jak widać na przykładzie LockBit to się opłaca. - mówi Katarzyna Bala Technical Services Director w firmie Senetic.



LockBit ustala nowe reguły


We wrześniu ten gang ransomware przygotował ankietę dla cyberprzestępców z nim współpracujących, aby poznać ich opinię na temat ustalania stawek okupów. Zawierała ona sześć propozycji, w tym zachowanie dotychczasowego stanu, co oznacza, że partnerzy ustalają ceny okupu we własnym zakresie. Na podstawie zebranych informacji LockBit wprowadził od 1 października dwie zasady. Pierwsza zakłada, że kwota płatności okupu powinna być uzależniona od rocznych przychodów ofiary. Jeśli nie przekraczają one 100 milionów USD, haracz powinien wynosić od 3 do 10 procent. Natomiast krezusi osiągający obroty powyżej miliarda USD powinni płacić od 0,1 do 3 procent. Druga zasada dotyczy rabatów oferowanych przez partnerów - nie mogą ona przekroczyć 50 procent.
info:senetic
 

spamtrash

Bardzo aktywny
Zasłużony
Dołączył
11 Styczeń 2014
Posty
4743
Reakcje/Polubienia
6100
Miasto
To tu to tam....
nom, zmienili.. xD... nikt nic nie pisze to ja sobie pozwole (choc zapodalom newsa do seqkaka, adasia H i innych ale cisza... czekaja co Czesiu AKA wujek siamtlas napisze).
Wiec tak.
Zaczelo sie od adminow Lockbita ktorzy po wejsciu na swoje oniony zobaczyli:
L1.jpg


szybka przebiezka po onionach (a czerownego szybko przybywalo):
L2.jpg


nie wiem czy zauwazyliscie w screenie ze strony:
"We can confirm that Lockbit's services has been disrupted as a result of International Law Enforcement action - this is an ongoing and developing operation.
Return here for more information at:
11:30 GMT on Tuesday 20th Feb"
xD

Smrodek sie kontaktnal z Lockim:
L3.jpg


I sie zaczela inba:
Trying to understand how in 1 single day it is
- I-S00N leaks
- Lockbit ransomware group website seizure
- President's Day in America

Potem Lock wyslal meesaga do affiliatow:
Lockbit ransomware group has issued a message to individuals on Tox.
"ФБР уебали сервера через PHP, резервные сервера без PHP не тронуты"
co w wolnym tlumoczeniu na Szekspira brzmi:
"The FBI fucked up servers using PHP, backup servers without PHP are not touched"

W tzw czasie dla trenera, affiliaci Lockbita zaczeli dostawac emile o tresci:
L4.jpg


co swiadczy ze firmy ktore zajely Lockbita utrzymuja dumnie tradycje wypoka... i tego forum tyz ;)

Lockbit zaczal plakac, ze nieluckie FBI i inne takie sprotniasze wyru..li ich w rzyc uzywajac CVE-2023-3824.

Storyline:
Today was a big day for the United States government and United Kingdom government. The Federal Bureau of Investigation and U.K. National Crime Agency’s (NCA) Cyber Division unveiled a massive, multi-year long investigation which has led to a catastrophic blow to Lockbit ransomware group and affiliates.

The Lockbit ransomware group Tor domain name displays a list of posts announcing activity performed by law enforcement agencies. It is written in Lockbit format, illustrating they have full control over Lockbit ransomware groups infrastructure.

Law enforcement has done the following
1. Law enforcement agencies will be unveiling sensitive information on Lockbit cryptocurrency and money operations February 23th, 2024
2. Law enforcement, with SecureWorks, will be revealing information on Lockbit tradecraft February 22nd, 2024
3. Law enforcement will be unveiling Lockbit affiliate infrastructure February 21st, 2024
4. Law enforcement, with TrendMicro, will be releasing a detailed analysis on Lockbit future-iterations February 22nd, 2024
5. Law enforcement will be unveiling information on Lockbit's StealBit data exfiltration tool February 21st, 2024
6. Law enforcement will be unveiling sanctions on Lockbit ransomware group at 15:30UTC today
7. Law enforcement, in conjunction with Japanese partners, has released a Lockbit decryptor tool
8. An individual in Poland has been arrested
9. An individual in Ukraine has been arrested
10. Law enforcement plans on unveiling the identity of the Lockbit ransomware group administration February 23rd, 2024
11. The United States government unveiled the indictement of two individuals associated with Lockbit ransomware group: Artur Sungatov and Ivan Kondratyev
12. The United Kingdom NCA has unveiled sensitive information on the Lockbit backend: the administration panel, the blog backend, and the blog source functionality. This includes the images of the source code.

PS: wujek siamltas chcialby stanowczo zdementowac ze osoba w p.8 to znany i lubiany user pzd ;)


Podsumowanie graficzne sytuacji:
Lfuckup.jpg


Zycze przyjemnej nocki ;)
 

spamtrash

Bardzo aktywny
Zasłużony
Dołączył
11 Styczeń 2014
Posty
4743
Reakcje/Polubienia
6100
Miasto
To tu to tam....
Komunikat AVLab po: o czym bydziecie pisac po tym jak conti, alphv ORAZ lockB poszli sie pasc:


Anzej, wiem ze tu lookasz... wyraz... skruche za alkibla i usesrapta to ci odpuszcze ;)
 
Ostatnia edycja:
Do góry