تقنية وتكنولوجيا

تم إغلاق موقع الويب الخاص بـ LockBit Ransomware Gang – TechToday


قام القسم السيبراني التابع لوكالة الجريمة الوطنية في المملكة المتحدة ومكتب التحقيقات الفيدرالي والشركاء الدوليين بقطع وصول الجهات الفاعلة في تهديد برامج الفدية إلى موقع LockBit على الويب، والذي تم استخدامه كواجهة متجر كبيرة لبرامج الفدية كخدمة.

ما هي مجموعة LockBit Ransomware؟

وفقًا لـ CISA، كان LockBit هو النوع الأكثر شيوعًا من برامج الفدية التي تم نشرها عالميًا في عام 2023. ويمكن نشر برنامج الفدية LockBit من خلال روابط مواقع الويب المخترقة أو التصيد الاحتيالي أو سرقة بيانات الاعتماد أو طرق أخرى. استهدفت LockBit أكثر من 2000 ضحية منذ ظهورها لأول مرة في يناير 2020، مقابل أكثر من 120 مليون دولار أمريكي من مدفوعات برامج الفدية.

أدارت العصابة مواقع إلكترونية تقدم برامج الفدية كخدمة مثل الأعمال المشروعة، وقدمت مدونة لتسريب البيانات، وبرنامج مكافأة الأخطاء للعثور على نقاط الضعف في برامج الفدية، وتحديثات منتظمة. سيتم تزويد المهاجمين المعروفين باسم “الشركات التابعة” ببرامج فدية من مواقع LockBit.

انظر: تقدم IBM وISC2 دورة تدريبية مشتركة لشهادة الأمن السيبراني للمبتدئين. (تك ريبابليك)

وقد تم نشر برنامج الفدية LockBit ضد مؤسسات في مختلف الصناعات، ولا سيما التصنيع وتصنيع أشباه الموصلات والرعاية الصحية. بالإضافة إلى ذلك، قام المهاجمون الذين يستخدمون LockBit بتحويل برامج الفدية إلى أهداف بلدية، بما في ذلك البريد الملكي في المملكة المتحدة.

تم إغلاق موقع LockBit

في 20 فبراير، أعلنت وزارة العدل الأمريكية أن إجراءً دوليًا لإنفاذ القانون أغلق العديد من المواقع الإلكترونية التي استخدمتها عصابة LockBit لشن هجمات برامج الفدية. ساهمت مجموعات إنفاذ القانون من الولايات المتحدة والمملكة المتحدة وفرنسا وألمانيا وسويسرا واليابان وأستراليا والسويد وكندا وهولندا وفنلندا والاتحاد الأوروبي في الاستيلاء على مواقع LockBit.

تم اتهام خمسة أفراد مزعومين من أعضاء LockBit “بمشاركتهم في مؤامرة LockBit”، وفقًا للبيان الصحفي.

كتب مدير مكتب التحقيقات الفيدرالي كريستوفر راي في تقريره: “من خلال سنوات من العمل الاستقصائي المبتكر، قام مكتب التحقيقات الفيدرالي وشركاؤنا بإضعاف قدرات هؤلاء المتسللين المسؤولين عن شن هجمات برامج الفدية المعيقة ضد البنية التحتية الحيوية وغيرها من المنظمات العامة والخاصة حول العالم”. بيان صحفي.

وقالت ليزا بلاجمير: “بالنسبة لصانعي القرار في مجال تكنولوجيا المعلومات في المؤسسات، يعد هذا الحادث بمثابة تذكير حي بضرورة اتخاذ تدابير قوية للأمن السيبراني، وقيمة التعاون مع مجتمعات إنفاذ القانون والأمن السيبراني، والحاجة إلى استراتيجية استجابة سريعة ومستنيرة”. المدير التنفيذي للتحالف الوطني للأمن السيبراني، في رسالة بالبريد الإلكتروني إلى TechRepublic.

هل يوجد برنامج فك تشفير لـ LockBit؟

أنشأت الوكالة الوطنية لمكافحة الجريمة في المملكة المتحدة وشركاؤها الدوليون إمكانات فك التشفير التي يمكنها فتح البيانات المحتفظ بها للحصول على فدية بواسطة LockBit. يمكن للمؤسسات المستهدفة بواسطة LockBit إرسال نموذج إلى مكتب التحقيقات الفيدرالي لمعرفة ما إذا كانت تقنية فك التشفير قد تناسبهم.

وقالت نائبة المدعي العام ليزا موناكو في بيان صحفي لوزارة العدل: “نحن نقلب الطاولة على LockBit – ونوفر مفاتيح فك التشفير، ونفتح بيانات الضحايا، ونلاحق الشركات الإجرامية التابعة لشركة LockBit في جميع أنحاء العالم”.

ردود أفعال الجهات التهديدية على إزالة LockBit

في أعقاب إزالة LockBit، قام فريق من شركة استخبارات التهديدات السيبرانية Searchlight Cyber ​​بمراقبة اتصالات الويب المظلم ووجد أن بعض الجهات الفاعلة في مجال التهديد لم تكن متأكدة مما إذا كان موقع LockBit سيتوقف إلى الأبد.

“حتى الجهات الفاعلة سيئة السمعة (في منتدى Dark Web XSS) المعروفة بتاريخها في بيع الوصول الأولي إلى شبكات الشركات – وربما حتى الشركات التابعة لعصابة برامج الفدية – لم تكن متأكدة مما إذا كان ينبغي لها أن تشعر بالقلق أم لا، ولا تعرف إلى أي مدى البنية التحتية لـ قال فلاد ميرونيسكو، محلل استخبارات التهديدات في Searchlight Cyber، في رسالة بالبريد الإلكتروني تم تقديمها إلى TechRepublic: “لقد تم اختراق LockBit”.

وقال ميرونيسكو: “لقد لاحظنا أيضًا أن بعض الجهات الفاعلة في مجال التهديد تلوم LockBit على سوء الأمن التشغيلي، وسط تكهنات بأن وكالات إنفاذ القانون قد استفادت من نقاط الضعف الموجودة في البنية التحتية لـ LockBit للقضاء على المجموعة”.

كيفية التخفيف من هجمات برامج الفدية

اتبع أفضل ممارسات الأمن السيبراني لتقليل مخاطر برامج الفدية في مؤسستك، بما في ذلك:

  • لا تنقر على الروابط المشبوهة أو رسائل البريد الإلكتروني المشبوهة.
  • الحفاظ على تحديث البرامج والأجهزة.
  • النسخ الاحتياطي لبياناتك، بما في ذلك تخزين البيانات الهامة في وضع عدم الاتصال.
  • تطبيق مبدأ الأمان الأقل امتيازًا، مما يتيح للمستخدمين الوصول فقط إلى بيانات الشركة التي يحتاجون إليها.
  • استخدام مرشحات البريد العشوائي القوية وجدران الحماية.

وأشار بلاجمير إلى أن الإستراتيجية الأمنية الجيدة ومتعددة الطبقات تشمل أيضًا تعليم الموظفين، وحماية قوية لنقطة النهاية، وضوابط وصول صارمة وإدارة الامتيازات، وخدمات استخبارات التهديدات، والقائمة البيضاء للتطبيقات، وعمليات التدقيق الأمني ​​المنتظمة، واختبار الاختراق، والمشاركة في مبادرات تبادل المعلومات التعاونية.

وقال بلاجمير: “يضمن هذا النهج الشامل الاستعداد والمرونة ضد هجمات برامج الفدية، وحماية الأصول والبيانات المهمة”.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى