国际执法行动后,LockBit勒索软件组织死灰复燃的技术内幕

本文深入探讨了国际执法机构针对LockBit勒索软件团伙的"克洛诺斯行动"。行动虽成功查获其服务器、源码和密钥,但该组织数日内便利用新技术手段恢复运营,并提及可能因利用特定PHP漏洞(CVE-2023-3824)导致被攻破,揭示了网络犯罪生态的顽固性与技术对抗的复杂性。

Risk & Repeat: LockBit在国际执法行动后死灰复燃

LockBit在国际执法官员宣布取缔这个臭名昭著的勒索软件组织仅仅几天后,就恢复了其服务器。

上周二,多个国际执法机构宣布了"克洛诺斯行动",该行动渗透并破坏了LockBit的网络。英国国家犯罪局领导了此次行动,并得到了美国、加拿大、法国、德国、澳大利亚等国机构的协作。这项声明备受瞩目,因为LockBit长期以来一直被认为是最高产的勒索软件团伙之一;据信其对波音公司和英国皇家邮政等组织发动了备受瞩目的攻击。

此次行动导致在波兰和乌克兰有两人被捕;查获了位于三个国家的28台服务器和超过1000个解密密钥;取缔了LockBit的基础设施,如其数据泄露网站;以及美国对两名俄罗斯国民提起公诉。但尽管行动取得成功——尽管执法机构当时发表的声明暗示LockBit已被摧毁——该团伙仅在四天后就试图卷土重来。

上周六,LockBit使用新的.onion网址恢复了其服务器,其管理人员撰写了一条消息,声称FBI之所以取缔LockBit,是因为该团伙在对美国佐治亚州富尔顿县的攻击中,据称获取了涉及美国前总统唐纳德·特朗普的敏感信息。此外,该帖子的作者表示,他们认为关键的PHP漏洞CVE-2023-3824是导致该团伙被取缔的原因。

在本期"风险与重复"播客中,TechTarget编辑Rob Wright和Alex Culafi讨论了执法部门对LockBit的取缔、该团伙所谓的卷土重来以及"克洛诺斯行动"的长期影响。

在Apple Podcasts上订阅"风险与重复"播客。

Alexander Culafi是TechTarget Editorial的高级信息安全新闻撰稿人和播客主持人。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计