1. Перейти к содержанию
  2. Перейти к главному меню
  3. К другим проектам DW

Хакеры LockBit утверждают, что восстановили работу серверов

27 февраля 2024 г.

В международной следственной группе заявили, что работа хакеров LockBit "полностью подорвана", а разрушение группировки продолжается. При этом у нее могут быть российские корни.

Схема работы группировки хакеров LockBit, показанная после разгрома их сайта в даркнете
Схема работы группировки хакеров LockBit, показанная после разгрома их сайта в даркнетеФото: Kelvin Chan/AP Photo/picture alliance

Хакеры из группировки LockBit, у которой предполагают российские корни, утверждают, что смогли восстановить работу своих серверов и продолжат работу по вымоганию средств при помощи своих вредоносных программ. Об этом сообщает агентство Reuters в понедельник, 26 февраля, ссылаясь на публикацию по-английски и по-русски на новом сайте хакерской группировки в даркнете.

В заявлении хакеров говорится, что представителям международной следственной группы удалось взломать старый сайт группировки в даркнете, используя уязвимость в языке программирования PHP. Однако, по словам хакеров, в их распоряжении остались серверы, на которых не использовался PHP, где сохранились бэкапы необходимой информации, они якобы "не пострадали и будут продолжать выдавать данные, украденные у атакованных компаний".

Новое заявление хакеров в тот же день прокомментировали в британском Национальном агентстве по борьбе с преступностью (NCA), которое возглавляет международную расследовательскую группу по борьбе с хакерами LockBit. На данный момент работа хакерской группировки остается "полностью подорванной", несмотря на то, что может попытаться "перестроить и восстановить свои системы", цитирует Reuters представителя NCA. По его словам, расследователям по делу о хакерах LockBit удалось собрать "огромный объем разведывательной информации о них и тех, кто с ними связан", а "работа по их выявлению и разрушению продолжается".

Разгром инфраструктуры группировки LockBit

Неделей ранее, 20 февраля, в совместном заявлении NCA, Федерального бюро расследований США (ФБР), Европола и Национальной полиции Украины говорилось о разгроме инфраструктуры LockBit, а также сообщалось о проведенных по делу задержаниях в Украине и Польше. В свою очередь, министерство юстиции США раскрыло данные о предъявлении обвинения в хакерской деятельности совместно с LockBit двум гражданам РФ  - Ивану Кондратьеву и Артуру Сунгатову.

В результате международной "Операции Кронос" были заблокированы более 200 криптокошельков, которые группировка использовала для управления своими финансами, изъяты 34 сервера хакеров и получен контроль над 14 тысячами адресов электронной почты хакеров, также были изъяты и опубликованы ключи, при помощи которых жертвы хакеров-вымогателей могут расшифровать свои заблокированные данные, говорилось в заявлении.

В большом материале The Insider, посвященном делу LockBit, отмечается, что Иван Кондратьев, который может выступать под хакерским никнеймом Bassterlord, писал инструкции по пользованию хакерскими программами и обучал других хакеров, а также сам участвовал в хакерских атаках, при этом жил на территории оккупированной РФ Луганской области, а также периодически в городе Новомосковск Тульской области РФ. Артур Сунгатов, возможно, живет в Татарстане, при этом, по данным американского следствия, в 2021-2022 годах он мог сотрудничать с LockBit.

Хакерская группировка вымогателей

Группировка хакеров LockBit стала известной в 2019 году, когда впервые был идентифицирован вирус-вымогатель (ransomware) с таким названием. Принцип работы хакеров заключается в том, что вредоносное программное обеспечение, попав в компьютерную систему жертвы после хакерской атаки, блокирует ее работу и шифрует все данные, а разблокировать их и вернуть систему к работе можно лишь за денежный выкуп.

Особенностью бизнес-модели этой группировки стало то, что они предлагают желающим поучаствовать в вымогательстве купить у администраторов LockBit панель управления вирусом и инструкцию пользователя, а в случае успеха партнер группировки (аффилиат) выплачивает 20% от полученного им выкупа. Основными жертвами LockBit становились американские компании, при этом компании, действующие в странах бывшего СНГ, как правило, не страдали от подобных хакерских атак, отмечает The Insider.

В хакерских чатах в качестве главы этой группировки выступает некто под никнеймом LockBitSupp, на сегодняшний день точно не известно, кто это, однако расследователи предполагают, что этот человек может находиться в России. 21 февраля Госдепартамент США объявил награду в 10 млн долларов за любую информацию о ключевых фигурах группировки LockBit и в 5 млн долларов за информацию, которая приведет к аресту тех, кто сотрудничает с группировкой.

Смотрите также:

Интервью DW с представительницей "Киберпартизан"

29:45

This browser does not support the video element.

Пропустить раздел Еще по теме

Еще по теме

Показать еще
Пропустить раздел Топ-тема

Топ-тема

Пропустить раздел Другие публикации DW