LockBit: due russi arrestati e 34 server chiusi

LockBit: due russi arrestati e 34 server chiusi

Al termine della Operation Cronos sono stati arrestati due membri del gruppo LockBit, chiusi 34 server e sequestrati oltre 200 wallet di criptovalute.
LockBit: due russi arrestati e 34 server chiusi
Al termine della Operation Cronos sono stati arrestati due membri del gruppo LockBit, chiusi 34 server e sequestrati oltre 200 wallet di criptovalute.

Come anticipato questa mattina, Europol, Dipartimento di Giustizia degli Stati Uniti e National Crime Agency del Regno Unito hanno fornito tutti i dettagli della Operation Cronos che ha portato allo smantellamento dell’infrastruttura di LockBit. Le forze di polizia hanno arrestato due membri del gruppo, chiuso 34 server e sequestrato oltre 200 wallet di criptovalute. È stato anche rilasciato un decryptor per i file.

Operation Cronos: tutti i dettagli

Operation Cronos è il nome della task force internazionale composta da 10 paesi. All’operazione, durata circa un mese, hanno collaborato anche Finlandia, Nuova Zelanda, Polonia e Ucraina. L’indagine è stata avviata da 2022 da Eurojust su richiesta delle autorità francesi.

L’operazione ha portato allo smantellamento della piattaforma principale di LockBit e di altre infrastrutture usate per le attività criminali. Sono stati chiusi 34 server in Olanda, Germania, Finlandia, Francia, Svizzera, Australia, Stati Uniti e Regno Unito. Individuati e rimossi oltre 14.000 account di cybercriminali che effettuavano l’esfiltrazione dei dati (LockBit è un Ransomware-as-a-Service). Sequestrati anche 200 wallet di criptovalute, in cui confluivano i proventi illeciti dei riscatti.

Le forze di polizia hanno arrestato due operatori di LockBit in Polonia e Ucraina. Le autorità francesi e statunitensi hanno emesso tre mandati di arresto internazionali e cinque atti d’accusa contro altri membri della gang, due dei quali sono i russi Artur Sungatov e Ivan Gennadievich Kondratiev.

La National Crime Agency (NCA) del Regno Unito ha preso il controllo dell’infrastruttura tecnica e dei siti nel dark web che ospitavano i dati rubati durante gli attacchi ransomware. Durante l’operazione sono state scoperte oltre 1.000 chiavi di decifrazione che gli esperti di FBI, NCA e polizia giapponese hanno usato per creare il tool per recuperare i file. Può essere scaricato dal sito No More Ransom.

L’enorme quantità di dati presente sui server verrà utilizzata per le future operazioni. L’obiettivo è individuare i leader del gruppo, oltre a sviluppatori e affiliati.

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
20 feb 2024
Link copiato negli appunti