У межах спільної міжнародної операції правоохоронці заарештували розробника вірусу-вимагача Ragnar Locker і відключили сайти в даркнеті, що належать хакерському угрупованню, пов’язаному з цим шкідливим програмним забезпеченням. Про це повідомляє BleepingComputer.
Ragnar Locker шифрує файли жертви, а потім вимагає викуп за їхню розшифровку. З квітня 2020 року вірус-вимагач позначився у мережах щонайменше 52 організацій у сфері критичної інфраструктури США, повідомило ФБР.
Правоохоронці захопили сайти Tor для переговорів і витоку даних програми-вимагача Ragnar Locker.
BleepingComputer підтвердив, що під час відвідування будь-якого з вебсайтів Ragnar Locker тепер відображається повідомлення про конфіскацію. У ньому також зазначено, що в операції брали участь численні міжнародні правоохоронні органи США, Європи, Німеччини, Франції, Італії, Японії, Іспанії, Нідерландів, Чехії та Латвії.
«Цей сервіс вилучено в межах скоординованих дій правоохоронних органів проти угруповання Ragnar Locker», – йдеться у повідомленні.
Повний масштаб операції ще не відомий. До того ж неясно, чи була також захоплена інфраструктура банди, чи були проведені будь-які арешти та чи вдалося повернути вкрадені кошти.
Що таке Ragnar Locker?
Ragnar Locker (також відома як Ragnar_Locker і RagnarLocker) – це назва і програми-вимагача, і злочинної групи, яка стоїть за нею. Деякі експерти з безпеки пов’язують це хакерське угруповання з росією.
Ragnar Locker – одна з найтриваліших операцій із програмами-вимагачами на цей час, запущена наприкінці 2019 року. Переважно вони атакували організації у сфері критичної інфраструктури.
Подібно до інших програм-вимагачів, Ragnar Locker проникає в корпоративні мережі, поширюється на інші пристрої під час збору даних, а потім шифрує комп’ютери в мережі. Зашифровані файли та викрадені дані використовувалися як важіль у схемах подвійного вимагання, щоб змусити жертву заплатити за їх розшифровку.
Ragnar Locker був напівприватним, тобто хакери не активно просували свою операцію з вербування афілійованих осіб, а працювали із зовнішніми пентестерами, щоб зламати мережі.
За словами дослідника кібербезпеки MalwareHunterTeam, нещодавно RagnarLocker перейшов на використання шифрувальника VMware ESXi на основі витоку вихідного коду Babuk.
Раніше ProIT повідомляв про те, що хакери, які працюють на Генштаб рф, атакували українських військових за допомогою нової шкідливої програми для Android.
Підписуйтеся на ProIT у Telegram, щоб не пропустити жодну публікацію!