Jungtinės Valstijos, Australija ir Jungtinė Karalystė sankcionavo „Zservers“, Rusijoje įsikūrusios neperšaunamų prieglobos (BPH) paslaugų teikėją, už būtinosios atakos infrastruktūrą „Lockbit Ransomware Gang“ tiekti.
Du pagrindiniai jos administratoriai, Rusijos piliečiai Aleksandras Igorevičius Mishin ir Aleksandr Sergejevich Bolshakov, taip pat buvo paskirti už vaidmenis vykdant „Lockbit“ virtualiosios valiutos operacijas ir palaikant gaujos išpuolius.
JAV užsienio turto valdymo biuras (OFAC) sako, kad Kanados valdžia atrado nešiojamąjį kompiuterį, kuriame veikia virtualioji mašina, susieta su „ZServers“ subnuomamais IP adresu ir valdantis „Lockbit“ kenkėjiškų programų valdymo skydą per 2022 m. Reidą žinomame „Lockbit“ filiale.
2022 m. Rusijos įsilaužėlis įsigijo IP adresus iš „Zservers“, kurie greičiausiai buvo naudojami su „Lockbit“ pokalbių serveriais, siekiant koordinuoti išpirkos programos veiklą, o 2023 m. „Zservers“ teikė infrastruktūrą, įskaitant Rusijos IP adresą, į „Lockbit“ filialą.
„„ Ransomware “veikėjai ir kiti kibernetiniai nusikaltėliai remiasi trečiųjų šalių tinklo paslaugų teikėjais, tokiais kaip„ Zservers “, kad jie įgalintų savo išpuolius prieš JAV ir tarptautinę kritinę infrastruktūrą“,-sakė Bradley T. Smith, laikantis terorizmo ir finansinės žvalgybos iždo sekretoriaus.
„BPH teikėjai, tokie kaip„ Zservers “, apsaugo ir įgalina kibernetinius nusikaltėlius, siūlantys daugybę perkamų priemonių, kurios užmaskuoja jų vietas, tapatybes ir veiklą. Taikant šiuos teikėjus, vienu metu gali sutrikdyti šimtai ar tūkstančiai nusikaltėlių”, – pridūrė JK vyriausybė.
Didžiosios Britanijos užsienio, Sandraugos ir plėtros biuras taip pat sankcionavo „Xhost Internet Solutions LP“, JK „ZServers“ fronto bendrovę, už „Lockbit Ransomware“ išpuolių palaikymą kartu su dar keturiais darbuotojais: Ilja Sidorov, Dmitriy Bolshakov, Igor Odintsov ir Vladimir Ananev).
Po šių sankcijų organizacijoms ir trijų šalių piliečiams draudžiama vykdyti sandorius su paskirtais asmenimis ir įmonėmis. Visas su jais susijęs turtas taip pat bus įšaldytas, o finansų įstaigos ir užsienio subjektai, užsiimantys sandoriais su jais, taip pat gali būti taikomos baudos.
„Lockbit“ areštai ir mokesčiai
Gruodžio mėn. JAV teisingumo departamentas taip pat kaltino Rusijos ir Izraelio dvigubą nacionalinį kenkėjiškų programų kūrimą ir „Lockbit Ransomware“ infrastruktūros valdymą.
Ankstesni kaltinimai ir areštai dėl kibernetinių nusikaltėlių, susijusių su „Lockbit Ransomware“, yra Michailas Pavlovich Matveev (dar žinomas kaip Wazawaka) 2023 m. Gegužės mėn., Arturas Sungatovas ir Ivanas Gennadievich Kondratijevas (AKA Bassterlord) 2024 m. Vasario mėn.
Liepos mėn. Rusijos piliečiai Ruslanas Magomedovičius Asttamirovas ir Kanados/Rusijos nacionalinis Michailas Vasilievas taip pat prisipažino dalyvavęs bent keliolikoje „Ransomware“ išpuolių kaip „Lockbit“ filialų.
JAV teisingumo departamentas ir JK nacionalinė nusikaltimų agentūra vertina, kad „Lockbit“ išaugo iki 1 milijardo dolerių po daugiau nei 7000 išpuolių nuo 2022 m. Birželio mėn. Iki 2024 m. Vasario mėn.
„Lockbit“ pasirodė prieš penkerius metus, 2019 m. Rugsėjo mėn., Ir nuo to laiko pareiškė ir buvo susijęs su išpuoliais, skirtais daugeliui aukšto lygio subjektų visame pasaulyje, įskaitant „Bank of America“, „Boeing“, „Continental Automotive Giant“, JK karališkąjį paštą ir Italijos vidaus pajamas Aptarnavimas.
2024 m. Vasario mėn. Operacija „Cronos“ uždarė „Lockbit“ infrastruktūrą ir konfiskavo 34 serverius, kuriuose buvo daugiau nei 2500 iššifravimo raktų, vėliau naudojamų nemokamam „Lockbit 3.0“ juodosios ransomware iššiftoriui sukurti.