Локбит
Формирование | 2019 |
---|---|
Тип | Киберпреступность |
LockBit — это группа киберпреступников, предлагающая программы-вымогатели как услугу (RaaS). Программное обеспечение, разработанное группой (также называемое программами-вымогателями ), позволяет злоумышленникам, готовым платить за его использование, осуществлять атаки двумя тактиками, при которых они не только шифруют данные жертвы и требуют выплаты выкупа , но и угрожают обнародовать их. если их требования не будут выполнены. [ 1 ]
Согласно совместному заявлению различных правительственных учреждений, LockBit был самым массовым вирусом-вымогателем в мире в 2022 году. [ 2 ] По оценкам, в начале 2023 года на него приходилось 44% всех инцидентов с программами-вымогателями в мире. [ 3 ]
В США с января 2020 года по май 2023 года LockBit использовался примерно в 1700 атаках программ-вымогателей, при этом долларов США в качестве выкупа. хакерам было выплачено 91 миллион [ 4 ]
Правительственные органы официально не отнесли группу к какому-либо национальному государству. [ 5 ] Программное обеспечение под названием «LockBit» появилось на русскоязычном форуме по киберпреступности в январе 2020 года. [ 4 ] Группа финансово мотивирована. [ 3 ]
В феврале 2024 года правоохранительные органы захватили контроль над даркнет- сайтами LockBit, которые использовались для атак. [ 6 ] [ 7 ] Однако позже сообщалось о дальнейших атаках с использованием программы-вымогателя LockBit, и группа попыталась вернуться. [ 8 ] [ 9 ]
Описание
[ редактировать ]Программное обеспечение LockBit, написанное на C и C++ языках программирования до тех пор, пока .NET не использовался для разрабатываемого LockBit-NG-Dev после закрытия в 2024 году. [ 8 ] получает первоначальный доступ к компьютерным системам, используя купленный доступ, неисправленные уязвимости , инсайдерский доступ и эксплойты нулевого дня , так же, как и другие вредоносные программы. Затем LockBit берет на себя контроль над зараженной системой, собирает сетевую информацию, крадет и шифрует данные. Затем от жертвы требуют заплатить выкуп за расшифровку ее данных, чтобы они снова стали доступными, а от злоумышленников требуют удалить свою копию с угрозой обнародования данных в противном случае. [ 10 ] (Хотя данные не публикуются, если выкуп уплачен, когда правоохранительные органы отключили LockBit, выяснилось, что он не был удален. [ 11 ] )
LockBit привлекла внимание благодаря созданию и использованию вредоносного ПО под названием StealBit, которое автоматизирует передачу данных злоумышленнику. Этот инструмент был представлен с выпуском LockBit 2.0, который обладает быстрыми и эффективными возможностями шифрования. Чтобы расширить сферу своей деятельности, LockBit также выпустила Linux-ESXI Locker версии 1.0, ориентированную на Linux хосты , особенно на серверы VMware ESXi . [ 1 ]
LockBit вербует партнеров и развивает партнерские отношения с другими преступными группировками. Они нанимают брокеров доступа к сети, сотрудничают с такими организациями, как Maze, и набирают инсайдеров из целевых компаний. Чтобы привлечь талантливых хакеров , они спонсируют подпольные конкурсы технических писателей. [ 1 ]
LockBit атаковал различные отрасли по всему миру, однако больше всего пострадали секторы здравоохранения и образования. По данным Trend Micro , с точки зрения попыток атак, США, Индия и Бразилия являются наиболее целевыми странами. [ 1 ]
LockBit эффективен и адаптируем: они подчеркивают скорость своего вредоносного ПО и возможности привлечения жертв. При выборе потенциальных жертв они принимают во внимание внешние факторы, такие как законы о конфиденциальности данных. Успех LockBit также во многом зависит от их партнерской программы, которая помогает им внедрять инновации и конкурировать на рынке программ-вымогателей. [ 1 ]
На своем сайте в темной сети LockBit заявила, что она «находится в Нидерландах, совершенно аполитична и интересуется только деньгами». [ 12 ]
Техника и тактика
[ редактировать ]Операторы LockBit часто получают первоначальный доступ, используя уязвимые серверы протокола удаленного рабочего стола (RDP) или скомпрометированные учетные данные, приобретенные у партнеров. Векторы первоначального доступа также включают фишинговые электронные письма с вредоносными вложениями или ссылками, подбор слабых паролей RDP или VPN, а также использование уязвимостей, таких как CVE-2018-13379, в Fortinet VPN . [ 1 ]
После установки программа-вымогатель LockBit часто запускается в Microsoft Windows с помощью аргументов командной строки , запланированных задач или сценариев PowerShell , таких как PowerShell Empire. LockBit использует такие инструменты, как Mimikatz , GMER, Process Hacker и изменения реестра, для сбора учетных данных , отключения продуктов безопасности и обхода защиты. Он перечисляет сетевые подключения для идентификации важных целей, таких как контроллеры домена, с помощью сканеров, таких как Advanced Port Scanner. [ 1 ]
При горизонтальном перемещении LockBit распространяется через соединения SMB для обмена файлами внутри сетей, используя учетные данные, собранные ранее. Другие методы горизонтального перемещения включают распространение через скомпрометированные объекты групповой политики или использование таких инструментов, как PsExec или Cobalt Strike . [ 1 ]
Полезная нагрузка программы-вымогателя LockBit шифрует файлы и общие сетевые ресурсы с использованием шифрования AES и RSA . Он шифрует только первые несколько килобайт каждого файла для более быстрой обработки и добавляет расширение «.lockbit». Затем LockBit заменяет обои рабочего стола запиской о выкупе; он также может печатать заметки о выкупе на подключенных принтерах. Цель состоит в том, чтобы вымогать выкуп, чтобы обратить вспять сбой в работе системы и восстановить доступ к файлам. [ 1 ]
История
[ редактировать ]LockBit Вредоносная программа ранее была известна как «.abcd» по расширению файла, которое добавлялось к зашифрованным файлам, поскольку они становились недоступными. [ 13 ]
LockBit впервые был замечен в сентябре 2019 года. [ 14 ]
ЛокБит 2.0
[ редактировать ]LockBit 2.0 появился в 2021 году [ 14 ] и оказались в центре внимания после атаки на Accenture в том же году, когда инсайдер, вероятно, помог группе войти в сеть. LockBit опубликовал некоторые данные, украденные в ходе этой атаки. [ 15 ] [ 1 ]
В январе 2022 года компания по производству электроники Thales стала одной из жертв Lockbit 2.0. [ 16 ]
административные и управленческие службы La Poste Mobile . В июле 2022 года атаке подверглись [ 17 ]
В сентябре 2022 года хакеры группы заявили о кибератаках на 28 организаций, 12 из которых были связаны с французскими организациями. [ 18 ] Среди них - больница Корбей-Эссонн, в отношении которой потребовали выкуп в размере 10 миллионов долларов США. [ 19 ]
В октябре 2022 года группа LockBit взяла на себя ответственность за атаку на Pendragon PLC , группу автомобильных ритейлеров в Великобритании, потребовав выкуп в размере 60 миллионов долларов США за расшифровку файлов и не допущение их утечки; В компании заявили, что отказались от требования. [ 20 ]
31 октября 2022 года хакерская группа LockBit заявила, что атаковала Thales Group во второй раз, и не требовала выкупа, но заявила, что данные будут обнародованы. Хакерская группа предложила помощь клиентам Thales, пострадавшим от кражи, с тем, чтобы они могли подать жалобу на Thales, группу, «которая серьезно игнорировала правила конфиденциальности». [ 21 ] 10 ноября 2022 года группа LockBit 3.0 опубликовала в даркнете архив объемом 9,5 ГБ с украденной информацией о контрактах Thales в Италии и Малайзии. [ 22 ] [ 23 ]
В ноябре 2022 года OEHC — Office d’Équipement Hydraulique de Corse — стала жертвой кибератаки, в результате которой были зашифрованы компьютерные данные компании. Хакерская группа потребовала выкуп, на что OEHC не ответила. [ 24 ]
В декабре 2022 года хакерская группа LockBit взяла на себя ответственность за атаку на Финансовое управление Калифорнии . В администрации губернатора признали, что стали жертвой нападения, не уточнив его масштаба. Lockbit утверждает, что украл 246 000 файлов общим размером 75,3 ГБ. [ 25 ]
В декабре 2022 года хакерская группа заявила, что атаковала порт Лиссабона . Выкуп был установлен в размере 1,5 миллиона долларов США и должен быть выплачен до 18 января 2023 года. [ 26 ]
18 декабря 2022 года группа хакеров атаковала Торонто больницу для больных детей . Осознав свою ошибку, группа хакеров прекратила атаку, извинилась и предложила бесплатное решение для восстановления зашифрованных файлов. [ 27 ]
ЛокБит 3.0
[ редактировать ]группа запустила «LockBit 3.0», последний вариант своей программы-вымогателя В конце июня 2022 года после двух месяцев бета-тестирования . Примечательно, что группа представила программу вознаграждения за обнаружение ошибок , первую в своем роде в сфере операций с программами-вымогателями. Они пригласили исследователей безопасности протестировать их программное обеспечение, чтобы повысить безопасность, предложив значительные денежные вознаграждения в размере от 1000 до 1 миллиона долларов США . [ 1 ]
В августе 2022 года немецкий производитель оборудования Continental подвергся атаке программы-вымогателя LockBit. В ноябре 2022 года, не ответив на требование выкупа, хакерская группа опубликовала часть украденных данных и предложила доступ ко всем им за 50 миллионов евро. Среди украденных данных — частная жизнь сотрудников группы, а также обмены данными с немецкими автопроизводителями. Помимо кражи данных, опасность заключается в открытии пути для промышленного шпионажа. Действительно, среди обменов с Volkswagen есть ИТ-аспекты, от автоматического вождения до развлечений, в которые Volkswagen хотел, чтобы Continental инвестировала. [ 28 ]
В ноябре 2022 года Министерство юстиции США объявило об аресте Михаила Васильева, гражданина России и Канады, в связи с кампанией по вымогательству LockBit. Согласно обвинениям, Васильев якобы вступил в сговор с другими лицами, причастными к LockBit, варианту программы-вымогателя, которая по состоянию на ноябрь 2022 года использовалась в более чем 1000 атаках по всему миру. По имеющимся данным, операторы LockBit потребовали выкуп на сумму не менее 100 миллионов долларов США. десятки миллионов которых заплатили потерпевшие. Арест последовал за 2,5-летним расследованием группы вымогателей LockBit, проводимым Министерством юстиции. [ 29 ]
В январе 2023 года хакерская группа заявила, что атаковала французскую компанию по производству предметов роскоши Nuxe. [ 30 ] и ELSAN, французская группа частных клиник. Хакерская группа похитила 821 ГБ данных из штаб-квартиры компании. [ 31 ] В том же месяце международные экспортные услуги Royal Mail были серьезно нарушены в результате атаки программы-вымогателя Lockbit. [ 32 ] [ 33 ]
В феврале 2023 года группировка взяла на себя ответственность за атаку на Indigo Books and Music . сеть канадских книжных магазинов [ 34 ]
В марте 2023 года группировка взяла на себя ответственность за нападение на BRL Group , производителя воды во Франции. [ 35 ]
16 мая 2023 года хакерская группа взяла на себя ответственность за атаку на гонконгское отделение китайской газеты China Daily . Это первый раз, когда хакерская группа атаковала китайскую компанию. LockBit не атакует российские организации и избегает атак на российских союзников. [ 36 ]
В мае 2023 года хакерская группа взяла на себя ответственность за атаку на Voyageurs du Monde . Хакерская группа похитила около 10 000 документов, удостоверяющих личность, из файлов клиентов компании. [ 37 ]
В июне 2023 года Министерство юстиции США объявило об уголовных обвинениях Руслану Магомедовичу Астамирову, гражданину России, за его предполагаемое участие в кампании по вымогательству LockBit в качестве партнера. В обвинениях утверждается, что Астамиров непосредственно осуществил как минимум пять атак с использованием программ-вымогателей против жертв и получил часть выкупа в биткойнах. [ 38 ]
В конце июня 2023 года группа TSMC стала жертвой атаки программы-вымогателя через одного из своих поставщиков. LockBit потребовал выкуп в размере 70 миллионов долларов. [ 39 ]
В июле 2023 года LockBit атаковал порт Нагоя в Японии, через который проходит 10% торговли страны. Атака привела к остановке контейнерных операций. [ 40 ]
В октябре 2023 года LockBit заявила, что украла конфиденциальные данные у Boeing . [ 41 ] В Boeing признали, что им было известно о киберинциденте, затронувшем некоторые из их бизнеса по доставке запчастей и дистрибуции несколько дней спустя, хотя это не повлияло на безопасность полетов; они не назвали имена предполагаемых нападавших. [ 42 ]
В ноябре 2023 года LockBit атаковал американскую дочернюю компанию китайского государственного Промышленно-коммерческого банка Китая . [ 43 ] Bloomberg сообщил, что американское подразделение ICBC в то время считалось крупнейшим в мире кредитором по размеру активов. [ 44 ]
В ноябре 2023 года LockBit опубликовала в Интернете внутренние данные, которые группа месяцем ранее украла у Boeing. [ 45 ]
В ноябре 2023 года банда LockBit атаковала Chicago Trading Company и Alphadyne Asset Management . Bloomberg сообщил, что CTC был взломан в октябре и что за предыдущий год Lockbit «стала самой плодовитой в мире группой по распространению программ-вымогателей». с 2020 года оно, как сообщается, осуществило 1700 атак и вымогало 91 миллион долларов. По данным Агентства кибербезопасности и безопасности инфраструктуры США , [ 46 ] В конце ноября 2023 года The Register сообщила, что LockBit сталкивается с растущим внутренним разочарованием и что ее лидеры пересматривают некоторые методы переговоров с жертвами в ответ на достигнутый низкий уровень заработной платы. [ 47 ]
В январе 2024 года банда LockBit атаковала компьютеры округа Фултон . [ 48 ] [ 49 ] В следующем месяце округ опубликовал заявление о нападении, в котором говорилось, что они не платили выкуп, что оно не было связано с избирательным процессом и что им не было известно о каком-либо извлечении конфиденциальной информации о гражданах или сотрудниках. [ 48 ] [ 49 ]
В мае 2024 года банда LockBit взяла на себя ответственность за атаку на канадского ритейлера London Drugs, которая закрыла все магазины по всей Канаде. Затем LockBit пригрозил опубликовать данные в течение 48 часов, если не будет выплачен выкуп в размере 25 миллионов долларов. London Drugs заявила, что они «не желают и не могут платить выкуп» участвующим сторонам». Никакие данные о клиентах или основных сотрудниках не были скомпрометированы. 23 мая 2024 года компания подтвердила, что данные были слиты через Lockbit, и это повлияло на сотрудникам предлагались услуги по защите от кражи личных данных.
В июне 2024 года банда LockBit атаковала университетский больничный центр в Загребе — крупнейшее медицинское учреждение Хорватии . Кибератака вызвала серьезные нарушения, вернув больницу «на 50 лет назад — к бумаге и карандашу». LockBit заявила, что украла большое количество файлов, включая медицинские записи и информацию о сотрудниках, и потребовала нераскрытую сумму в обмен на неопубликование данных. Правительство Хорватии отклонило эти требования. [ 50 ] [ 51 ]
LockBit-NG-Dev (LockBit 4?)
[ редактировать ]Когда сервер LockBit был закрыт правоохранительными органами в феврале 2024 года, выяснилось, что новая версия LockBit-NG-Dev, которая, вероятно, будет выпущена как LockBit 4.0, находилась в стадии продвинутой разработки; [ 52 ] Trend Micro опубликовала об этом подробный отчет. [ 53 ]
Изъятие правоохранительными органами в 2024 году.
[ редактировать ]19 февраля 2024 года Национальное агентство по борьбе с преступностью в сотрудничестве с Европолом и другими международными правоохранительными органами захватило контроль над сайтами даркнета, принадлежащими банде вымогателей LockBit, в рамках операции Cronos. [ 54 ] [ 55 ] [ 56 ] [ 6 ] [ 7 ] В непроверенном отчете говорится, что Lockbit заявила, что ее серверы, работающие на языке программирования PHP, были атакованы, но у нее были резервные серверы без PHP, которые «не были затронуты». [ 12 ] Один человек был арестован в Украине, один в Польше и двое в США. Также были названы имена двух россиян, но они не были арестованы. По словам Грэма Биггара, генерального директора Национального агентства по борьбе с преступностью , правоохранительные органы «взяли под контроль их инфраструктуру, конфисковали их исходный код и получили ключи, которые помогут жертвам расшифровать их системы». [ 11 ] Декриптор LockBit 3.0 был сделан с использованием захваченных ключей и выпущен для бесплатного использования на No More Ransom . [ 57 ]
После удаления правоохранительные органы разместили на своем темном веб-сайте информацию о группе, в том числе о том, что у нее было как минимум 188 филиалов. [ 8 ] Правоохранительные органы также получили 30 000 биткойн-адресов, используемых для управления прибылью группы от выплат выкупа, которые содержали 2200 BTC (112 миллионов долларов США). [ 58 ]
По состоянию на 22 февраля 2024 года программа-вымогатель LockBit все еще распространялась. [ 59 ] [ 8 ]
24 февраля 2024 года появился новый веб-сайт, которым якобы управляет LockBit. [ 60 ] На новом сайте перечислено более десятка предполагаемых жертв, включая ФБР, больницы и округ Фултон, штат Джорджия. [ 60 ] Новый сайт пригрозил опубликовать информацию, касающуюся округа Фултон, если к 2 марта 2024 года не будет выплачен выкуп. [ 60 ] Новый сайт утверждал, что располагает личностями членов присяжных по делу об убийстве. [ 60 ] Также существовала угроза обнародовать документы округа Фултон, касающиеся судебных дел с участием Дональда Трампа, если выкуп не будет выплачен. [ 60 ]
7 мая 2024 года были объявлены обвинения и санкции против Дмитрия Хорошева, предполагаемого администратора и разработчика LockBit. [ 61 ] [ 62 ]
21 мая 2024 года LockBit взяла на себя ответственность за атаку на корпоративный офис канадской розничной сети London Drugs , потребовав выплату 25 миллионов долларов. [ 63 ] [ 64 ] Все лондонские аптеки были закрыты по всей стране с 28 апреля по 7 мая 2024 года из-за нападения. [ 65 ] [ 66 ] London Drugs отказывается платить выкуп и заявляет, что данные клиентов и «основных сотрудников» не были скомпрометированы. [ 63 ] [ 64 ]
В июне 2024 года LockBit взяла на себя ответственность за серьезное взлом Evolve Bank & Trust . [ 67 ] банк-партнер многих компаний, занимающихся финансовыми технологиями, включая Stripe , Mercury , Affirm и Airwallex . [ 68 ] Группа угрожала раскрыть данные Федеральной резервной системы США , но утечка данных, похоже, исходила непосредственно от Evolve, а не от Федеральной резервной системы. [ 69 ]
Ссылки
[ редактировать ]- ^ Перейти обратно: а б с д и ж г час я дж к «В центре внимания программы-вымогатели: LockBit» . Трендмикро . Архивировано из оригинала 7 июля 2023 г. Проверено 7 июля 2023 г.
- ^ «Понимание источников угроз со стороны программ-вымогателей: LockBit» . СНГА. 14 июня 2023 г. Архивировано из оригинала 25 ноября 2023 г. Проверено 25 ноября 2023 г.
- ^ Перейти обратно: а б Танни, Кэтрин (3 февраля 2023 г.). «Разведывательное агентство заявляет, что группа вымогателей, связанная с Россией, представляет «постоянную угрозу» для Канады» . Канадская радиовещательная корпорация . Архивировано из оригинала 25 ноября 2023 года . Проверено 25 ноября 2023 г.
- ^ Перейти обратно: а б «Понимание источников угроз со стороны программ-вымогателей: LockBit» . СНГА. 14 июня 2023 г. Архивировано из оригинала 25 ноября 2023 г. Проверено 25 ноября 2023 г.
- ^ Сиддики, Зеба; Пирсон, Джеймс; Пирсон, Джеймс (10 ноября 2023 г.). «Объяснитель: что такое Lockbit? Банда цифрового вымогательства, занимающаяся киберпреступностью» . Рейтер . Архивировано из оригинала 25 ноября 2023 г. Проверено 25 ноября 2023 г.
- ^ Перейти обратно: а б Шарвуд, Саймон (20 февраля 2024 г.). «Группа вымогателей LockBit прервана глобальной операцией» . Регистр . Архивировано из оригинала 21 февраля 2024 г. Проверено 21 февраля 2024 г.
- ^ Перейти обратно: а б Джонс, Конор (20 февраля 2024 г.). «Полицейские настраивают таймеры обратного отсчета банды вымогателей LockBit против них самих» . Регистр . Архивировано из оригинала 21 февраля 2024 г. Проверено 21 февраля 2024 г.
- ^ Перейти обратно: а б с д Гатлан, Сергей (22 февраля 2024 г.). «Серверы ScreenConnect взломаны в результате атак программы-вымогателя LockBit» . Мигающий компьютер . Архивировано из оригинала 23 февраля 2024 года . Проверено 23 февраля 2024 г.
Несмотря на операцию правоохранительных органов против LockBit, похоже, что некоторые филиалы все еще работают.
- ^ «Последние новости LockBit» . Мигающий компьютер . Архивировано из оригинала 21 февраля 2024 года . Проверено 23 февраля 2024 г. События добавляются по мере их возникновения; последнее 22 февраля 2024 г.
- ^ «Как работает программа-вымогатель LockBit (TT&P)» . Ежевика . Архивировано из оригинала 20 февраля 2024 года . Проверено 20 февраля 2024 г.
- ^ Перейти обратно: а б Херн, Алекс (20 февраля 2024 г.). «Великобритания и США взломали хакеров, чтобы уничтожить преступную группировку LockBit» . Хранитель . ISSN 0261-3077 . Архивировано из оригинала 20 февраля 2024 г. Проверено 20 февраля 2024 г.
- ^ Перейти обратно: а б «Плодотворная банда киберпреступников уничтожена в результате совместной операции Великобритании, США и ЕС» . Хранитель . Рейтер. 19 февраля 2024 года. Архивировано из оригинала 20 февраля 2024 года . Проверено 20 февраля 2024 г.
- ^ Милмо, Дэн (13 января 2023 г.). «Что такое программа-вымогатель LockBit и как она работает?» . Хранитель . ISSN 0261-3077 . Архивировано из оригинала 14 июня 2023 г. Проверено 20 июля 2023 г.
- ^ Перейти обратно: а б «Что такое программа-вымогатель LockBit?» . Ежевика . Архивировано из оригинала 20 июля 2023 г. Проверено 20 июля 2023 г.
- ^ «Программа-вымогатель LockBit 2.0: углубленный взгляд на файл блокировки и LockBit» . Авертиум . Архивировано из оригинала 7 июля 2023 г. Проверено 7 июля 2023 г.
- ^ Дэмиен Ликата Карузо (18 января 2022 г.). «Thales отказывается от шантажа, хакеры публикуют данные, украденные из ее аэрокосмического филиала» . Le Parisien (на французском языке). Архивировано из оригинала 5 июня 2023 года . Проверено 21 июля 2023 г.
- ^ «Кто такой LockBit 3.0, программа-вымогатель от La Poste Mobile?» . Ла Трибюн (на французском языке). 08.07.2022. Архивировано из оригинала 4 июня 2023 г. Проверено 21 июля 2023 г.
- ^ Боднар, Богдан (14 сентября 2022 г.). «Хакеры из больницы Корбей-Эссон заявляют о 12 кибератаках на французские организации» . Нумерама (на французском языке). Архивировано из оригинала 15 сентября 2022 г. Проверено 21 июля 2023 г.
- ^ «Киберпреступность: больница Корбей-Эссон отказывается платить выкуп, хакеры начали распространять данные» . Ле Монд (на французском языке). 25 сентября 2022 г. Архивировано из оригинала 20 марта 2024 г. Проверено 21 июля 2023 г.
- ^ «Автодилер Pendragon отказывается от требования вымогателя LockBit на сумму 60 миллионов долларов» . Мигающий компьютер . 24 октября 2022 года. Архивировано из оригинала 2 июня 2023 года . Проверено 21 июля 2023 г.
- ^ «INFO FRANCEINFO. Группа хакеров заявляет о кибератаке на Thales» . Franceinfo (на французском языке). 31 октября 2022 г. Архивировано из оригинала 13 апреля 2023 г. Проверено 21 июля 2023 г.
- ^ «Кибербезопасность: данные, украденные у Thales, опубликованы в даркнете» . Ле Фигаро (на французском языке). 2022-11-11. Архивировано из оригинала 21 июля 2023 г. Проверено 21 июля 2023 г.
- ^ «Thales: Lockbit распространяет украденные данные, компания отрицает любое вторжение в ее систему» . Ле Монд (на французском языке). 2022-11-11. Архивировано из оригинала 21 июля 2023 г. Проверено 21 июля 2023 г.
- ^ «Кибератака: OEHC отказывается вести переговоры и обещает вернуться к нормальной жизни как можно скорее» . Франция, 3 Corse ViaStella (на французском языке). 2022-11-16. Архивировано из оригинала 3 декабря 2022 г. Проверено 21 июля 2023 г.
- ^ Илашку, Ионут (13 декабря 2022 г.). «LockBit заявляет об атаке на Министерство финансов Калифорнии» . Мигающий компьютер . Архивировано из оригинала 11 января 2023 г. Проверено 21 июля 2023 г.
- ^ «Программа-вымогатель LockBit заявляет об атаке на порт Лиссабона в Португалии» . Мигающий компьютер . Архивировано из оригинала 28 марта 2023 г. Проверено 21 июля 2023 г.
- ^ «Программы-вымогатели: после атаки на детскую больницу, как эта хакерская банда извинилась» . Клубный (на французском языке). 02.01.2023. Архивировано из оригинала 30 августа 2023 г. Проверено 21 июля 2023 г.
- ^ «Континентальная жертва кибератаки на сумму 50 миллионов долларов» . Les Echos (на французском языке). 15.11.2022. Архивировано из оригинала 29 июня 2023 г. Проверено 21 июля 2023 г.
- ^ «Российско-канадец арестован в связи с глобальной кампанией по вымогательству LockBit» . Новости Би-би-си . 2022-11-10. Архивировано из оригинала 20 июля 2023 г. Проверено 20 июля 2023 г.
- ^ Тьерри, Габриэль (13 января 2023 г.). «Группа LockBit предлагает ярмарку chanter l'entreprise Nuxe» . ZDNet France (на французском языке). Архивировано из оригинала 16 января 2023 г. Проверено 21 июля 2023 г.
- ^ Тьерри, Габриэль (26 января 2023 г.). «Французский лидер частного здравоохранения стал объектом атаки LockBit» . ZDNet France (на французском языке). Архивировано из оригинала 26 марта 2023 г. Проверено 21 июля 2023 г.
- ^ «Royal Mail сталкивается с угрозой со стороны группы вымогателей LockBit» . Рейтер . 08.02.2023. Архивировано из оригинала 20 июля 2023 г. Проверено 20 июля 2023 г.
- ^ «Кибератака Royal Mail связана с работой программы-вымогателя LockBit» . Мигающий компьютер . Архивировано из оригинала 28 июня 2023 г. Проверено 21 июля 2023 г.
- ^ «Что такое LockBit, программа-вымогатель, используемая против книжных магазинов Indigo?» . Бизнес (на французском языке). Архивировано из оригинала 1 апреля 2023 г. Проверено 21 июля 2023 г.
- ^ Тьерри, Габриэль (18 апреля 2023 г.). «LockBit étoffe encore son tableau de chasse hexagonal» . ZDNet France (на французском языке). Архивировано из оригинала 19 июля 2023 г. Проверено 21 июля 2023 г.
- ^ Боднар, Богдан (16 мая 2023 г.). «Кибератака на крупное китайское СМИ. Почему это беспрецедентно?» . Нумерама (на французском языке). Архивировано из оригинала 21 июля 2023 г. Проверено 21 июля 2023 г.
- ^ Тьерри, Габриэль (01 июня 2023 г.). «Взлом World Travellers привел к утечке нескольких тысяч копий паспортов» . ZDNet France (на французском языке). Архивировано из оригинала 21 июля 2023 г. Проверено 21 июля 2023 г.
- ^ «Управление по связям с общественностью | Гражданин России арестован и обвинен в сговоре с целью совершения атак с использованием программы-вымогателя LockBit против американских и иностранных предприятий | Министерство юстиции США» . www.justice.gov . 15 июня 2023 г. Архивировано из оригинала 20 июля 2023 г. Проверено 20 июля 2023 г.
- ^ «TSMC отрицает взлом LockBit, поскольку банда вымогателей требует 70 миллионов долларов» . Мигающий компьютер . Архивировано из оригинала 27 июля 2023 г. Проверено 21 июля 2023 г.
- ^ Робинсон, Тери (14 июля 2023 г.). «Lockbit 3.0 требует ответственности за атаку программы-вымогателя на японский порт» . Бульвар Безопасности . Архивировано из оригинала 21 июля 2023 г. Проверено 21 июля 2023 г.
- ^ Вильяроло, Брэндон (30 октября 2023 г.). «LockBit утверждает, что она проникла на борт Boeing и украла «конфиденциальные данные» » . Регистр . Архивировано из оригинала 19 ноября 2023 г. Проверено 19 ноября 2023 г.
- ^ Добберштейн, Лаура (2 ноября 2023 г.). «Boeing признает кибератаку на бизнес по продаже запчастей и дистрибуции» . Регистр . Архивировано из оригинала 19 ноября 2023 г. Проверено 19 ноября 2023 г.
- ^ «Крупнейший в мире банк вынужден торговать с помощью USB-накопителя после взлома» . Блумберг . 2023-11-10. Архивировано из оригинала 10 ноября 2023 г. Проверено 10 ноября 2023 г.
- ^ Доэрти, Кэтрин; Маккормик, Лиз Капо (9 ноября 2023 г.). «Крупнейший в мире банк пострадал от группировки программ-вымогателей, связанных с ионными атаками Boeing» . Блумберг. Архивировано из оригинала 10 ноября 2023 г. Проверено 6 декабря 2023 г.
- ^ «Данные Boeing опубликованы хакерской бандой Lockbit» . Рейтер. 10 ноября 2023 г. Архивировано из оригинала 10 ноября 2023 г. Проверено 10 ноября 2023 г.
- ^ Галлахер, Райан; Доэрти, Кэтрин; Алмейда, Исида (17 ноября 2023 г.). «Банда Lockbit взломала другую финансовую фирму США и угрожает сбросить данные» . Блумберг. Архивировано из оригинала 17 ноября 2023 г. Проверено 6 декабря 2023 г.
- ^ Джонс, Коннор (17 ноября 2023 г.). «LockBit возобновляет переговоры по вымогателям, поскольку выплаты сокращаются» . Регистр . Архивировано из оригинала 7 декабря 2023 года . Проверено 6 декабря 2023 г.
- ^ Перейти обратно: а б Чиди, Джордж (12 февраля 2024 г.). «Системы округа Фултон были взломаны. Утомленные чиновники уже молчат» . Хранитель . Архивировано из оригинала 21 февраля 2024 г. Проверено 21 февраля 2024 г.
- ^ Перейти обратно: а б Лингаас, Шон; Заклинания, Альта. «Округ Фултон сталкивается с атакой программ-вымогателей со стороны «финансово мотивированных субъектов», но выборы в округе все еще идут» . CNN . Архивировано из оригинала 21 февраля 2024 г. Проверено 21 февраля 2024 г.
- ^ «Данные хорватской больницы просочились в даркнет после кибератаки» . Yahoo! Финансы . 2 июля 2024 г. Проверено 2 июля 2024 г.
- ^ «Правительство российским хакерам: мы не будем вести переговоры с преступниками» . Хорватское радио и телевидение . 2 июля 2024 г. Проверено 2 июля 2024 г.
- ^ Тулас, Билл (22 февраля 2024 г.). «Программа-вымогатель LockBit тайно создает шифратор нового поколения перед его уничтожением» . Пипящий компьютер . Архивировано из оригинала 23 февраля 2024 года . Проверено 23 февраля 2024 г.
- ^ Техническое приложение: Подробный анализ LockBit-NG-Dev (PDF) (отчет). Исследование тенденций. 22 февраля 2024 г. Архивировано (PDF) из оригинала 23 февраля 2024 г. . Проверено 23 февраля 2024 г.
- ^ Гатлан, Сергей (19 февраля 2024 г.). «Программа-вымогатель LockBit уничтожена глобальной полицейской операцией» . Мигающий компьютер . Архивировано из оригинала 19 февраля 2024 г. Проверено 19 февраля 2024 г.
- ^ Висенс, Эй Джей (19 февраля 2024 г.). «ФБР и британские власти захватили инфраструктуру группы вымогателей LockBit» . КиберСкуп . Архивировано из оригинала 19 февраля 2024 г. Проверено 19 февраля 2024 г.
- ^ Фингерт, Тайлер (19 февраля 2024 г.). «Сайт, которым управляют киберпреступники, стоящие за атакой программы-вымогателя в округе Фултон, захвачен» . Фокс 5 Атланта . Архивировано из оригинала 19 февраля 2024 г. Проверено 19 февраля 2024 г.
- ^ «Полиция арестовывает участников программы-вымогателя LockBit и выпускает дешифратор для глобального подавления» . Мигающий компьютер . Архивировано из оригинала 24 февраля 2024 г. Проверено 24 февраля 2024 г.
- ^ «Группа вымогателей LockBit имеет неизрасходованные биткойны на сумму более 110 миллионов долларов» . Мигающий компьютер . Архивировано из оригинала 24 февраля 2024 г. Проверено 24 февраля 2024 г.
- ^ Гудин, Дэн (22 февраля 2024 г.). «Программа-вымогатель, связанная с LockBit, все еще распространяется через 2 дня после отключения сервера» . Арс Техника . Архивировано из оригинала 22 февраля 2024 г. Проверено 22 февраля 2024 г.
- ^ Перейти обратно: а б с д и Лайонс, Джессика (26 февраля 2024 г.). «Возвращение из мертвых: LockBit насмехается над полицейскими и угрожает утечкой документов Трампа» . Регистр . Архивировано из оригинала 26 февраля 2024 г. Проверено 26 февраля 2024 г.
- ^ «Лидер LockBit разоблачен и подвергнут санкциям» . НКА . 07.05.2024. Архивировано из оригинала 7 мая 2024 г. Проверено 7 мая 2024 г.
- ^ «США обвиняют гражданина России в разработке и использовании программы-вымогателя LockBit» . Justice.gov . 07.05.2024. Архивировано из оригинала 7 мая 2024 г. Проверено 7 мая 2024 г.
- ^ Перейти обратно: а б «Хакеры London Drugs требуют выкуп в миллионы долларов за кражу данных о сотрудниках» . Глобальные новости . Проверено 22 мая 2024 г.
- ^ Перейти обратно: а б «Киберпреступники угрожают раскрыть данные о лондонской наркоторговле, если она не заплатит выкуп в 25 миллионов долларов» . Новости CTV Британская Колумбия . 21 мая 2024 г. Проверено 22 мая 2024 г.
- ^ «Все лондонские аптеки в Западной Канаде вновь открываются после кибератаки» . Глобальные новости . Проверено 22 мая 2024 г.
- ^ « Инцидент кибербезопасности привел к закрытию лондонских аптек на западе Канады» . Глобальные новости . Проверено 29 апреля 2024 г.
- ^ Се, Тереза; Горриван, Чарльз (26 июня 2024 г.). «Evolve Bank & Trust подтверждает, что данные были украдены в результате кибератаки» . Блумберг . Проверено 27 июня 2024 г.
- ^ «Банковский партнер FinTech Evolve Bancorp пострадал от крупной атаки с использованием программы-вымогателя» . PYMNTS.com . 26 июня 2024 г. Проверено 27 июня 2024 г.
- ^ Крофт, Дэниел (26 июня 2024 г.). «LockBit лжет о данных Федеральной резервной системы США, публикует предполагаемые данные Evolve Bank» . www.cyberdaily.au . Проверено 27 июня 2024 г.