Lockbit siber suçluları zor zamanlar geçiriyor. Çetenin itibarı kolluk kuvvetlerinin çabalarıyla zedelenirken, taklitçilerden oluşan bir ordu, saldırılar gerçekleştirmek için fidye yazılımı kodunu kullanıyor.
Lockbit çetesi Cronos Operasyonu'ndan kurtulmaya çalışıyor. Polisin bu saldırısı sırasında siber suçlular grubu altyapısının bir kısmının kontrolünü kaybettiDark Web'deki bazı sunucular ve siteler dahil. Her şeyden önce FBI ve 11 farklı ülkenin polisi tarafından gerçekleştirilen bu operasyon Lockbit'in itibarına ağır bir darbe indirdi. Pek çok fidye yazılımı kullanıcısı artık çetenin hizmetlerine güvenmekten korkuyor. Daha az deneyimli suçlular, fidye yazılımıyla siber saldırı düzenlerlerse kendilerini yetkililerin hedefinde bulmaktan korkuyorlar.
Bu paranoyak bağlamda Lockbit de sıkıntı çekiyor taklitçilerden oluşan bir ordunun uyguladığı baskı. Trellix tarafından yürütülen bir ankete göre çok sayıda siber suçlu, “LockBit'i taklit etmek veya LockBit fidye yazılımını kendi siber saldırı kampanyalarına entegre etmek”. Trellix'in belirttiği gibi, Lockbit 3.0'ın kaynak kodu 2022'de internete sızdırıldı. Memnun olmayan çetedeki bilgisayar korsanlarından biri, kaynak kodunu internete yayınlayarak intikam aldı. Aslında Lockbit kodunun bilgisayar korsanları tarafından istismar edilmesi şaşırtıcı değil. Bu, Lockbit klonlarından oluşan bir ordunun ortaya çıkışından ilk kez bahsetmiyoruz. Geçen yaz fidye yazılımının 400 kopyası Kaspersky tarafından tespit edilmişti.
Trellix yakın zamanda gözlemlendiğini belirtiyor “Sömürüye çalışan yeni fidye yazılımı çetelerinin sayısında artış” Saldırıları gerçekleştirmek için Lockbit'in kodu. Bazen bilgisayar korsanları bu kodu kendi virüslerini programlamak için kullanırlar. Diğer durumlarda, fidye yazılımını olduğu gibi kullanırlar, yalnızca “fidye notu” ve kendi iletişim bilgilerini belirtme.
Taklitçilerden bazıları Lockbit'in kopyalarını kullanmaktan çekinmiyor. Rus çetesinin itibarını sarsmak. Grubun zaten zedelenmiş itibarını zedelemek için Rusya merkezli şirketlere saldırılar düzenliyorlar. Lockbit bilgisayar korsanlarının Rus şirketlerinden zorla para almama politikası var. Sahtekarlar kullanıyor “aldatıcı yöntemler” İçin “Mağdurları yanıltmak” Trellix, onları gerçek Lockbit tarafından hedef alındıklarına inandırmanın altını çiziyor.
Trellix
Lockbit çetesi Cronos Operasyonu'ndan kurtulmaya çalışıyor. Polisin bu saldırısı sırasında siber suçlular grubu altyapısının bir kısmının kontrolünü kaybettiDark Web'deki bazı sunucular ve siteler dahil. Her şeyden önce FBI ve 11 farklı ülkenin polisi tarafından gerçekleştirilen bu operasyon Lockbit'in itibarına ağır bir darbe indirdi. Pek çok fidye yazılımı kullanıcısı artık çetenin hizmetlerine güvenmekten korkuyor. Daha az deneyimli suçlular, fidye yazılımıyla siber saldırı düzenlerlerse kendilerini yetkililerin hedefinde bulmaktan korkuyorlar.
Taklitçiler Lockbit'in itibarını zedeliyorAyrıca okuyun: Lockbit hacker'ı dört yıl hapis cezasına çarptırıldı ve 860.000 doları geri ödemeli
Bu paranoyak bağlamda Lockbit de sıkıntı çekiyor taklitçilerden oluşan bir ordunun uyguladığı baskı. Trellix tarafından yürütülen bir ankete göre çok sayıda siber suçlu, “LockBit'i taklit etmek veya LockBit fidye yazılımını kendi siber saldırı kampanyalarına entegre etmek”. Trellix'in belirttiği gibi, Lockbit 3.0'ın kaynak kodu 2022'de internete sızdırıldı. Memnun olmayan çetedeki bilgisayar korsanlarından biri, kaynak kodunu internete yayınlayarak intikam aldı. Aslında Lockbit kodunun bilgisayar korsanları tarafından istismar edilmesi şaşırtıcı değil. Bu, Lockbit klonlarından oluşan bir ordunun ortaya çıkışından ilk kez bahsetmiyoruz. Geçen yaz fidye yazılımının 400 kopyası Kaspersky tarafından tespit edilmişti.
Trellix yakın zamanda gözlemlendiğini belirtiyor “Sömürüye çalışan yeni fidye yazılımı çetelerinin sayısında artış” Saldırıları gerçekleştirmek için Lockbit'in kodu. Bazen bilgisayar korsanları bu kodu kendi virüslerini programlamak için kullanırlar. Diğer durumlarda, fidye yazılımını olduğu gibi kullanırlar, yalnızca “fidye notu” ve kendi iletişim bilgilerini belirtme.
Taklitçilerden bazıları Lockbit'in kopyalarını kullanmaktan çekinmiyor. Rus çetesinin itibarını sarsmak. Grubun zaten zedelenmiş itibarını zedelemek için Rusya merkezli şirketlere saldırılar düzenliyorlar. Lockbit bilgisayar korsanlarının Rus şirketlerinden zorla para almama politikası var. Sahtekarlar kullanıyor “aldatıcı yöntemler” İçin “Mağdurları yanıltmak” Trellix, onları gerçek Lockbit tarafından hedef alındıklarına inandırmanın altını çiziyor.
Ayrıca güvenlik araştırmacısı Dominic Alvieri, karanlık ağda Lockbit'e adanmış yeni bir site keşfetti: Karanlık Kasa. Henüz tasarım aşamasında olan bu web sitesi, çetenin resmi web sitesinin tasarımını kullanıyor. Siber suçlular muhtemelen bir sonraki kurbanlarının verilerini çevrimiçi ortama koyacakları site burasıdır. Her şey bu bilgisayar korsanlarının Rus çetesinin mirasına bağlı olmak istemediğini gösteriyor. Dominic Alvieri'nin X'te açıkladığı gibi, Lockbit sitelerini kendi veri sızıntısı platformlarını geliştirmek için kullananların bir fotokopi makinesi çetesi olduğu anlaşılıyor.“LockBit, altyapısını geri yükleyerek kazançlı işini kurtarmaya çalışıyor, ancak siber suç yeraltında, bir sunucuyu geri yüklemek, yılların güvenini geri yüklemekten daha kolaydır”Trellix raporunu özetliyor.
Kaynak :01net'ten hiçbir haberi kaçırmamak için bizi Google Haberler ve WhatsApp'tan takip edin.
Trellix