Ragnar Locker Fidye Yazılımı Operasyonu'nun TOR müzakeresi ve veri sızıntı alanları, Perşembe sabahı uluslararası bir kolluk operasyonunun bir parçası olarak ele geçirildi.
BleepingComputer, her iki web sitesini ziyaret etmenin artık ABD, Avrupa, Almanya, Fransa, İtalya, Japonya, İspanya, Hollanda, Çek Cumhuriyeti ve Letonya'dan büyük bir uluslararası kolluk kuvvetlerinin operasyona dahil olduğunu belirten bir nöbet mesajı gösterdiğini doğruladı.
"Bu hizmet, Ragnar Locker Grubuna karşı koordineli bir kolluk eyleminin bir parçası olarak ele geçirildi."
Bir Europol sözcüsü, Nöbet mesajının Ragnar Locker Ransomware çetesini hedefleyen devam eden bir eylemin bir parçası olarak meşru olduğunu ve yarın bir basın bülteninin yayınlanacağını doğruladı. FBI yorum yapmaktan kaçındı.
Ragnar Locker (diğer adıyla Ragnar_locker ve Ragnarlocker), şu anda en uzun süredir devam eden fidye yazılımı operasyonlarından biridir ve 2019'un sonunda işletmeyi hedeflemeye başladığında başlatılır.
Diğer fidye yazılımı işlemleri gibi, Ragnar Locker da kurumsal ağları ihlal eder, veri toplarken yanal olarak diğer cihazlara yayılır ve daha sonra ağdaki bilgisayarları şifreleyebilir.
Şifrelenmiş dosyalar ve çalınan veriler, bir kurbanı ödemeye baskı yapmak için çift genişlemeli şemalarda kaldıraç olarak kullanıldı.
Bununla birlikte, çoğu modern operasyondan farklı olarak, Ragnar Locker, ağları ihlal etmek ve fidye yazılımlarını dağıtmak için aktif olarak dış bağlı kuruluşları işe alan ve süreçte bir gelir payı kazanan bir fidye yazılımı olarak kabul edilmedi.
Bunun yerine, Ragnar Locker yarı özeldi, yani bağlı kuruluşları işe almak için faaliyetlerini aktif olarak teşvik etmediler, ancak ağları ihlal etmek için dış pentesterlerle çalıştılar.
Fidye yazılımı çetesi, kurbanı zorlamak için veri sızıntı sitesini kullanarak bir şifreleyiciyi dağıtmak yerine saf veri hırsızlığı saldırıları yapar.
Siber güvenlik araştırmacısı MalwareHunterTeam'e göre, Ragnarlocker daha yakın zamanda Babuk'un sızdırılan kaynak koduna dayanan bir VMware ESXI şifrelemesini kullanmaya geçti.
Bununla birlikte, Endüstriyel dev Johnson kontrollerine yönelik bir saldırıda Ragnar Locker'ın orijinal ESXI şifrelemesini kullanan Darkangels adlı yeni bir fidye yazılımı operasyonu görüldü.
Bu yeni operasyonun Ragnar Locker'ın bir dalı mı yoksa bir yeniden markalaşma mı yoksa kaynak kodu satın alıp satın almadığı belirsizdir.
Fidye yazılımı operasyonu, Energias de Portugal (EDP), Capcom, Campari, Dassault Falcon Jet, Adata ve Belçika Şehri dahil olmak üzere yıllar boyunca çok sayıda yüksek profilli saldırıdan sorumludur.
Fidye yazılımı operasyonları için kötü bir hafta ve kolluk kuvvetleri ve siber güvenlik için bir kazanç oldu. Ragnarlocker nöbetine ek olarak, Ukrayna Siber İttifakı (UCA), Trigona fidye yazılımı işlemini hackledi ve sunucularını silmeden önce verileri aldı.
UCA, fidye yazılımı çetesinin verilerini kolluk kuvvetleriyle paylaşacaklarını söylüyor.
Ransomware'de Hafta - 20 Ekim 2023 - Geri Dönüş
Ragnar Locker Fidye Yazılımı Geliştiricisi Fransa'da Tutuklandı
Blackcat Ransomware, gizli saldırılarda yeni 'Munchkin' Linux VM kullanıyor
Ukraynalı aktivistler Trigona fidye yazılımı çetesini hacklemek, sunucuları silme
Fidye yazılımı çeteleri artık kritik TeamCity RCE kusurundan yararlanıyor
Kaynak: Bleeping Computer