Les organismes chargés de l’application de la loi de 11 pays ont perturbé la tristement célèbre opération de ransomware LockBit dans le cadre d’une opération conjointe connue sous le nom d ‘ « Opération Cronos ». »

Selon une bannière affichée sur le site Web de fuite de données de LockBit, le site est désormais sous le contrôle de la National Crime Agency du Royaume-Uni.

« Le site est maintenant sous le contrôle des forces de l’ordre. Ce site est désormais sous le contrôle de la National Crime Agency du Royaume-Uni, qui travaille en étroite collaboration avec le FBI et le groupe de travail international sur l’application de la loi, l’opération Cronos », peut-on lire sur la bannière.

« Nous pouvons confirmer que les services de Lockbit ont été perturbés à la suite d’une action internationale d’application de la loi – il s’agit d’une opération en cours et en développement. »

Alors que le site de fuite de Lockbit n’est plus accessible, affichant la bannière de saisie intégrée ci-dessous ou une erreur « Impossible de se connecter » indiquant que la connexion a été refusée, certains des autres sites Web sombres du gang (y compris d’autres sites utilisés pour héberger des données et envoyer des messages privés au gang) sont toujours actifs.

Breachtrace a également confirmé que les sites de négociation de rançon de LockBit sont en panne mais n’affichent actuellement aucun message de saisie de la NCA.

« La NCA peut confirmer que les services de LockBit ont été perturbés à la suite d’une action internationale d’application de la loi. Il s’agit d’une opération en cours et en développement », a déclaré un porte-parole de la NCA à Breachtrace .

Les forces de l’ordre à l’origine de l’opération Chronos devraient publier un communiqué de presse conjoint demain à 12h30 CET.

L’opération LockBit est exécutée par un acteur de la menace connu sous le nom de LockBitSupp, qui communique via le service de messagerie Tox. L’état de son compte sur le service affiche désormais un message indiquant que le FBI a violé les serveurs de l’opération de ransomware à l’aide d’un exploit PHP.

« Le FBI fout les serveurs en l’air via PHP, les serveurs de sauvegarde sans PHP ne peuvent pas être touchés », lit le message d’état traduit de LockBitSupp écrit en russe.

L’opération LockBit ransomware-as-a-service (RaaS) a fait surface en septembre 2019 et a depuis ciblé un large éventail d’organisations de premier plan dans le monde entier.

La police a également supprimé le panneau d’affiliation de LockBit et ajouté un message indiquant que le code source de LockBit, les discussions et les informations sur les victimes avaient également été saisis.

« Les forces de l’ordre ont pris le contrôle de la plate-forme de Lockbit et obtenu toutes les informations qui y sont conservées. Ces informations concernent le groupe Lockbit et vous, leur affilié. Nous avons le code source, les détails des victimes que vous avez attaquées, le montant d’argent extorqué,les données volées, les discussions et bien plus encore », indique le message affiché sur le panneau LockBit.

« Vous pouvez remercier Lockbitsupp et leur infrastructure défectueuse pour cette situation… nous pourrions être en contact avec vous très bientôt. Passe une bonne journée. Cordialement, l’Agence nationale de la criminalité du Royaume-Uni, le FBI, Europol et le Groupe de travail sur l’application de la loi Operation Cronos. »

Panneau de Bits de verrouillage saisi

La liste des victimes de Lockbits comprend la Royal Mail du Royaume-Uni, la ville d’Oakland, le géant continental de l’automobile et l’Internal Revenue Service italien.

Plus récemment, Bank of America a averti ses clients que leurs informations personnelles avaient été exposées lors d’une violation de données après qu’Infosys McCamish Systems (IMS), l’un de ses fournisseurs de services, ait été piraté lors d’une attaque revendiquée par le gang de ransomwares LockBit.

Les autorités de cybersécurité aux États-Unis et des partenaires du monde entier ont déclaré dans un avis conjoint publié en juin que le gang LockBit avait extorqué au moins 91 millions de dollars à des organisations américaines à la suite de 1 700 attaques depuis 2020.

Ces dernières années, les forces de l’ordre ont également saisi les serveurs du ransomware ALPHA (Black Cat) et les sites de paiement et de fuite de données Hive ransomware Tor.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *