FBI đang kêu gọi những người từng là nạn nhân trong các cuộc tấn công ransomware LockBit trước đây ra trình báo sau khi tiết lộ rằng họ đã thu được hơn 7.000 khóa giải mã LockBit có thể sử dụng để khôi phục miễn phí dữ liệu bị mã hóa.
Trợ lý giám đốc bộ phận An ninh mạng của FBI, Bryan Vorndran, đã công bố điều này vào thứ Tư tại Hội nghị Boston về An ninh mạng năm 2024.
“…, chúng tôi hiện có hơn 7.000 khóa giải mã LockBit và có thể giúp nạn nhân lấy lại dữ liệu của họ và trực tuyến trở lại”, Trưởng nhóm FBI Cyber cho biết.
“Chúng tôi đang liên hệ với các nạn nhân LockBit đã biết và khuyến khích bất kỳ ai cho rằng họ là nạn nhân hãy trình báo với Trung tâm Khiếu nại Tội phạm Internet của chúng tôi tại ic3.gov.”
Lời kêu gọi hành động này được đưa ra sau khi cơ quan thực thi pháp luật phá bỏ cơ sở hạ tầng của LockBit vào tháng 2 năm 2024 trong một hoạt động quốc tế có tên là "Chiến dịch Cronos".
Vào thời điểm đó, cảnh sát đã thu giữ 34 máy chủ chứa hơn 2.500 khóa giải mã , giúp tạo ra bộ giải mã LockBit 3.0 Black Ransomware miễn phí.
Sau khi phân tích dữ liệu bị thu giữ, Cơ quan Tội phạm Quốc gia Anh và Bộ Tư pháp Mỹ ước tính băng nhóm này và các chi nhánh của nó đã kiếm được số tiền chuộc lên tới 1 tỷ USD sau 7.000 cuộc tấn công nhắm vào các tổ chức trên toàn thế giới từ tháng 6 năm 2022 đến tháng 2 năm 2024.
Bất chấp những nỗ lực của cơ quan thực thi pháp luật để triệt phá hoạt động này, LockBit vẫn hoạt động và chuyển sang sử dụng các máy chủ và tên miền ‘dark web’ mới.
Họ vẫn đang nhắm mục tiêu vào các nạn nhân trên khắp thế giới và để trả đũa việc chính quyền Mỹ và Anh phá hủy cơ sở hạ tầng gần đây, họ đã liên tục rò rỉ một lượng lớn dữ liệu bị đánh cắp cũ và mới trên dark web.
Gần đây nhất, LockBit đã tuyên bố về vụ tấn công mạng vào tháng 4 năm 2024 nhằm vào chuỗi nhà thuốc London Drugs của Canada sau một hoạt động thực thi pháp luật khác nhằm vào thủ lĩnh của băng đảng, một đối tượng người Nga 31 tuổi tên là Dmitry Yuryevich Khoroshev, có bí danh trực tuyến là “LockBitSupp”.
Trong những năm gần đây, nhiều thành viên băng nhóm ransomware Lockbit đã bị bắt và buộc tội, bao gồm Mikhail Vasiliev (tháng 11 năm 2022), Ruslan Magomedovich Astamirov (tháng 6 năm 2023), Mikhail Pavlovich Matveev (tháng 5 năm 2023), Artur Sungatov và Ivan Gennadievich Kondratiev (tháng 2 năm 2024).
Bộ Ngoại giao Mỹ hiện đang treo giải thưởng 10 triệu USD cho bất kỳ thông tin nào dẫn đến việc bắt giữ hoặc kết án kẻ đứng đầu LockBit và 5 triệu USD tiền thưởng cho các manh mối dẫn đến việc bắt giữ các đối tượng liên kết với ransomware LockBit.
Nguồn: bleepingcomputer.com.
TikTok đã thừa nhận một vấn đề bảo mật đã bị các tác nhân đe dọa khai thác để chiếm quyền kiểm soát các tài khoản người dùng trên nền tảng này.
Tín nhiệm mạng | Các nhà nghiên cứu đã phát hành mã khai thác (PoC) cho chuỗi lỗ hổng dẫn đến thực thi mã từ xa (RCE) trên các máy chủ Progress Telerik Report.
Thứ Năm tuần trước, cơ quan An ninh mạng và cơ sở hạ tầng Mỹ (CISA) đã bổ sung một lỗ hổng bảo mật ảnh hưởng đến Máy chủ WebLogic của Oracle vào danh mục Các lỗ hổng bị khai thác đã biết (KEV).
Các lỗ hổng bỏ qua kiểm tra ủy quyền, hiện đã được vá, ảnh hưởng đến modem Cox có thể bị lạm dụng để giành quyền truy cập trái phép vào các thiết bị và thực thi các lệnh độc hại.
Hiện nay, trên không gian mạng ngày càng xuất hiện nhiều thủ đoạn lừa đảo tinh vi. Sandra Pond (trú tại thành phố Fredericton, Canada) đã trở thành nạn nhân của một vụ lừa đảo chiếm đoạt tài sản khi bà rao bán chiếc bàn của mình trên nền tảng mạng xã hội Facebook.
Mới đây, Microsoft đã đưa ra cảnh báo về một nhóm tội phạm mạng vì hành vi đánh cắp thẻ quà tặng của các đại lý bán hàng thông qua dịch vụ lưu trữ dữ liệu đám mây. Nhóm đối tượng có trụ sở tại Ma-rốc, mang danh là Storm-0539 hoặc Atlas Lion và hoạt động dưới danh nghĩa là tổ chức phi lợi nhuận.