LockBit is neer, maar deze top 5 van andere ransomware-bedreigingen komt ervoor in de plaats
Snelle koppelingen
⭐ Wat is LockBit Ransomware?
⭐ Wat is er met LockBit gebeurd?
⭐ 5 soorten Ransomware die LockBit zullen vervangen
⭐ Is LockBit Ransomware helemaal klaar?
Belangrijkste vaststellingen
Wetshandhavingsinstanties hebben met succes de operationele capaciteiten van LockBit, een prominente ransomware-groep, aangetast door zich te richten op hun infrastructuur en partnernetwerk. Het is echter de moeite waard om op te merken dat er andere opkomende ransomware-groepen zijn die staan te trappelen om te profiteren van elke kans om de leegte op te vullen die is ontstaan door de tegenslag van LockBit.
Naar verluidt zijn sommige organisaties die verantwoordelijk zijn voor het uitschakelen van LockBit begonnen met het beschikbaar stellen van decoderingstools voor degenen die getroffen zijn door het incident; er moet echter worden opgemerkt dat succesvol herstel op dit moment niet kan worden gegarandeerd.
Ondanks de ondergang van LockBit zijn er een aantal nieuwe ransomware groepen opgedoken, met een aantal opmerkelijke varianten die nu in de positie zijn om de voormalige rol van LockBit in het cybercriminele landschap over te nemen.
In de afgelopen tijd is LockBit berucht geworden als een bijzonder snode ransomware-groep, die aanzienlijke bedragen verzamelt door middel van afpersingspraktijken, naar schatting meer dan een paar honderd miljoen dollar, en tegelijkertijd grote schade toebrengt aan enorme hoeveelheden digitale informatie.
Als gevolg van gecoördineerde rechtshandhavingsacties heeft LockBit aanzienlijke tegenslagen ondervonden met de takedown van haar website en de ontmaskering van haar affiliatenetwerk en cryptocurrency reserves. Er moet echter worden opgemerkt dat dit niet betekent dat er een einde is gekomen aan de activiteiten van ransomware, omdat talloze alternatieve vormen blijven bestaan en een bedreiging vormen.
Wat is LockBit Ransomware?
Ransomware is een bijzonder kwaadaardige vorm van kwaadaardige software die slachtoffers afperst door hun computerapparaat in een ondoordringbare barrière te hullen, waardoor het onbruikbaar wordt totdat er losgeld wordt betaald voor het vrijgeven van gevoelige informatie.
LockBit is een illegale organisatie die verantwoordelijk is voor het ontwikkelen, uitvoeren en verspreiden van de gelijknamige ransomware die bekend staat als LockBit. LockBit is berucht vanwege de wijdverspreide impact op talloze bedrijven, instellingen en individuen over de hele wereld, waarbij schattingen wijzen op een potentiële omzet van meerdere miljarden dollars.
LockBit heeft een ongewone eigenschap: het bezit het vermogen om zichzelf autonoom te verspreiden, waardoor het zeer besmettelijk is en moeilijk onder controle te krijgen.De zelfreplicerende aard van LockBit onderscheidt het van andere vormen van ransomware, waardoor het uitzonderlijk gevaarlijk is vanwege de capaciteit voor snelle verspreiding met minimale menselijke tussenkomst. Het indammen van een uitbraak van LockBit ransomware levert dan ook aanzienlijke problemen op, omdat de kwaadaardige software de mogelijkheid heeft om nieuwe slachtoffers zelfstandig aan te vallen.
Het LockBit-collectief staat erom bekend dat ze hun ransomware voortdurend bijwerken met innovatieve functies en de mogelijkheden ervan verfijnen om de kracht ervan te behouden. De meest recente release van LockBit 3.0 vond plaats in juni 2022.
Wat is er gebeurd met LockBit?
Op 19 februari 2024 werd door verschillende wetshandhavingsinstanties, zoals het Federal Bureau of Investigation (FBI), het Britse National Crime Agency en Europol, aangekondigd dat een gecoördineerde inspanning de functionaliteit van LockBit’s criminele onderneming effectief had aangetast.
Als gevolg van Operatie Cronos werden de eigenaars en medewerkers van LockBit, inclusief degenen die deelnamen aan het partnernetwerk dat gebruik maakt van ransomware-as-a-service, uitgesloten van hun netwerk, waardoor ongeveer 11.000 domeinnamen en servers werden afgesloten. Bovendien werden twee personen aangehouden die betrokken waren bij de ontwikkeling van LockBit en werden nog meer leden van het LockBit-partnerprogramma aangehouden als onderdeel van deze operatie.
Volgens CISA maakten LockBit-aanvallen meer dan 15 procent uit van alle ransomware-aanvallen in de VS, het VK, Canada, Australië en Nieuw-Zeeland in 2022, wat een fenomenaal cijfer is. Maar met LockBit’s primaire beheeraccount en platform onder controle van de autoriteiten, is het vermogen om het netwerk te lanceren en te controleren effectief weggevaagd.
Wanneer komen de LockBit decoderingstools beschikbaar?
Verschillende van de deelnemende entiteiten die verantwoordelijk zijn voor de LockBit-operatie hebben snel actie ondernomen door decryptietools te distribueren en sleutelcodes te verstrekken om getroffen personen te helpen bij het herstellen van hun gegevens die tijdens de cyberaanval waren versleuteld.
⭐ US/FBI : Neem contact op met de FBI om sleutels te verkrijgen via LockBit Slachtoffers
Neem contact op met de National Crime Agency (NCA) via het opgegeven e-mailadres, [email protected] , om toegangssleutels aan te vragen voor uw account bij hen.
⭐ Others/Europol, Polite (NL) Volg de instructies voor Lockbit 3.0 decryptie op No More Ransom
Hoewel er geen zekerheid is voor succesvol herstel van bestanden die zijn versleuteld met LockBit, is het zeker gerechtvaardigd om te proberen ze terug te halen, vooral omdat LockBit niet consequent nauwkeurige decryptiesleutels leverde, zelfs in gevallen waarin losgeld werd betaald.
5 soorten ransomware die LockBit zullen vervangen
LockBit, een prominente speler op het gebied van ransomware, was verantwoordelijk voor een grote hoeveelheid van dergelijke kwaadaardige software. Ze zijn echter slechts één van de vele ransomware-groepen die momenteel actief zijn. Het stoppen van de activiteiten van LockBit kan resulteren in een tijdelijke leegte waar andere ransomware-collectieven gebruik van kunnen maken. Gezien deze mogelijkheid presenteer ik u vijf verschillende varianten van ransomware die aandacht verdienen:
Ransomware-as-a-service (RaaS) aanbiedingen zoals ALPHV/BlackCat zijn verantwoordelijk voor het infecteren van talloze wereldwijde entiteiten. De opmerkelijkheid van deze specifieke soort ligt in de unieke constructie; omdat het volledig is geschreven in de programmeertaal Rust, kan het effectief gebruik maken van zowel Windows- als Linux-besturingssystemen.
De Cl0p-groep is naar verluidt actief sinds ten minste 2019 en heeft naar verluidt meer dan een half miljard dollar geïncasseerd via losgeldeisen. Deze criminele onderneming staat bekend om het stelen van vertrouwelijke informatie van haar doelwitten en gebruikt deze gestolen gegevens als dwangmiddel om betaling van losgeld af te dwingen - niet alleen om versleutelde bestanden te ontgrendelen, maar ook om te voorkomen dat gevoelige gegevens openbaar worden gemaakt.
De opkomst van Play ransomware, die ook wel PlayCrypt wordt genoemd, werd gemeld in 2022. Deze specifieke vorm van kwaadaardige software maakt gebruik van een “.play”-bestandsextensie tijdens zijn cyberaanvallen. Net als Cl0p maakt deze groep ransomware gebruik van dubbele afpersingsstrategieën en misbruikt het verschillende zwakke plekken in de beveiliging om nietsvermoedende gebruikers aan te vallen.
Royal hanteert een innovatieve aanpak door een ransomware-als-servicemodel aan te bieden terwijl het unieke privacymaatregelen handhaaft voor zijn activiteiten in vergelijking met andere ransomware-groepen. Desalniettemin maakt Royal, net als andere groepen, gebruik van multi-extortion technieken waarbij gevoelige gegevens ongeautoriseerd worden verkregen en vervolgens losgeld wordt geëist op basis van dergelijke gestolen informatie.
Halverwege 2023 dook vanuit het niets een ongekende golf van ransomware-aanvallen op, gekenmerkt door meerdere afpersingsmethoden en duidelijke connecties met prominente ransomware-facties zoals RansomHouse.
Uit onderzoek van Malwarebytes blijkt dat LockBit weliswaar een van de meest productieve soorten ransomware was, maar dat de top tien ransomware-organisaties verantwoordelijk zijn voor 70 procent van alle ransomware-aanvallen. Dus zelfs zonder LockBit staat ransomware absoluut in de coulissen te wachten.
Is LockBit Ransomware helemaal klaar?
Hoe verbazingwekkend het nieuws over de ondergang van LockBit ook is, nee, LockBit ransomware zit niet helemaal in de grond. Ars Technica meldt nieuwe LockBit aanvallen dagen na de takedown, en dat heeft een paar redenen.
Ondanks het feit dat de infrastructuur van LockBit is stilgelegd, betekent dit niet noodzakelijkerwijs dat de ransomware code niet meer bestaat. In 2022 werd een versie van de broncode van LockBit openbaar gemaakt, wat de aanleiding kan zijn geweest voor deze recente incidenten. Daarnaast beschikte LockBit over een uitgebreid wereldwijd netwerk dat zich uitstrekte over meerdere landen. Hoewel het primaire operationele centrum zich in Rusland bevond, is het zeer aannemelijk dat een organisatie van een dergelijke omvang en complexiteit over noodmaatregelen beschikt, waaronder back-upsystemen en strategieën voor het herstellen van de connectiviteit, hoewel dit mogelijk enige tijd in beslag kan nemen.
Het is ongetwijfeld onzeker of we in de toekomst getuige zullen zijn van een opleving van LockBit ransomware.