Europol, Ragnar Locker Fidye Yazılımı Altyapısını Söktü, Anahtar Geliştiriciyi Yakaladı
Europol Cuma günü yaptığı açıklamada, Fransa'da "kilit bir hedefin" tutuklanmasının yanı sıra Ragnar Locker fidye yazılımıyla ilişkili altyapının kaldırıldığını duyurdu.
Ajans, "16-20 Ekim tarihleri arasında gerçekleştirilen bir eylemde Çekya, İspanya ve Letonya'da aramalar yapıldı" dedi. "Ragnar grubunun geliştiricisi olduğundan şüphelenilen asıl fail, Paris Yargı Mahkemesi'nin inceleme hakimlerinin önüne çıkarıldı."
Fidye yazılımı çetesiyle ilişkili diğer beş suç ortağının İspanya ve Letonya'da görüşüldüğü ve Hollanda, Almanya ve İsveç'te sunuculara ve veri sızıntısı portalına el konulduğu söyleniyor.
Bu çaba, Çekya, Fransa, Almanya, İtalya, Japonya, Letonya, Hollanda, İspanya, İsveç, Ukrayna ve ABD'den yetkililerin katıldığı en son koordineli tatbikattır. Fidye yazılımı ekibiyle bağlantılı iki şüpheli daha önce 2021'de Ukrayna'dan tutuklanmıştı. Bir yıl sonra, Kanada'da başka bir üye tutuklandı.
İlk olarak Aralık 2019'da ortaya çıkan Ragnar Locker, dünya çapında kritik altyapı varlıklarını hedef alan bir dizi saldırıyla tanınıyor. Eurojust'a göre grup, 168'den bu yana dünya çapında 2020 uluslararası şirkete saldırı düzenledi.
Europol, "Ragnar Locker grubunun, şifre çözme araçları ve çalınan hassas verilerin serbest bırakılmaması için haraç ödemeleri talep eden çifte gasp taktiği kullandığı biliniyordu" dedi.
CrowdStrike'ın Karşı Düşman Operasyonları başkanı Adam Meyers, Ragnar Locker'ı (diğer adıyla Viking Spider) "kurbanlara baskı yapmak için çalınan verilerin bir [veri sızıntısı sitesine] yayınlanması tehdidinden yararlanan ilk Big Game Hunting fidye yazılımı düşmanlarından biri" olarak tanımladı.
Ukrayna Siber Polisi, şüpheli üyelerden birinin Kiev'deki tesislerine baskınlar düzenleyerek dizüstü bilgisayarlara, cep telefonlarına ve elektronik medyaya el koyduğunu söyledi.
Kolluk kuvvetleri, Ukrayna Siber İttifakı'nın (UCA) Trigona fidye yazılımı grubu tarafından işletilen sızıntı sitesine sızıp kapatması ve 10 sunucuyu silmesi ile aynı zamana denk geliyor, ancak bunlarda depolanan verileri sızdırmadan önce değil. Trigona aktörlerinin faaliyetleri için Atlassian Confluence'ı kullandıklarını gösteren kanıtlar var.
Hive ve Ragnar Locker'ın ortadan kaldırılması, fidye yazılımı tehdidiyle mücadele etmek için devam eden çabaları temsil ettiği gibi, tehdit aktörlerinin yeni isimler altında gelişmek ve yeniden markalaşmak için üstlendiği girişimler de öyle. Örneğin Hive, Hunters International olarak yeniden ortaya çıktı.
Gelişme, Amazon ve Microsoft tarafından paylaşılan bilgilere dayanan Hindistan Merkez Soruşturma Bürosu'nun, teknik destek dolandırıcılığı ve kripto para dolandırıcılığı gibi siber destekli mali suçları kolaylaştırmak için kullanılan altyapıyı ortadan kaldırmayı amaçlayan ülke çapında bir baskında 76 eyalette 11 yere baskın düzenlediğini söylemesiyle geldi.
Kod adı Çakra-II Operasyonu olan tatbikat, 32 cep telefonuna, 48 dizüstü bilgisayara/sabit diske, iki sunucunun görüntülerine, 33 SIM karta ve kalem sürücülere ve ayrıca 15 e-posta hesabına el konulmasına yol açtı.
Ayrıca, 31 yaşındaki Moldova vatandaşı Sandu Diaconu'nun, fidye yazılımı saldırıları, yetkisiz banka havaleleri ve vergi dolandırıcılığı için dünya çapında 350.000'den fazla güvenliği ihlal edilmiş bilgisayar kimlik bilgilerine erişim sunan bir web sitesi olan E-Root Marketplace'in yöneticisi olarak rolüyle ilgili suçlamalarla yüzleşmek üzere İngiltere'den ABD'ye iade edilmesini de takip ediyor.
Ocak 2015'te faaliyete geçen web sitesi 2020'de kapatıldı ve Diaconu Mayıs 2021'de ülkeden kaçmaya çalışırken İngiltere'de tutuklandı.
ABD Adalet Bakanlığı (DoJ) bu hafta yaptığı açıklamada, "E-Root Marketplace, geniş çapta dağıtılmış bir ağda faaliyet gösterdi ve yöneticilerinin, alıcılarının ve satıcılarının kimliklerini gizlemek için adımlar attı" dedi.
"Alıcılar, fiyat, coğrafi konum, internet servis sağlayıcısı ve işletim sistemi gibi istenen kriterlere göre RDP ve SSH erişimi gibi E-Root'ta güvenliği ihlal edilmiş bilgisayar kimlik bilgilerini arayabilir."
İlgili bir kolluk kuvveti eyleminde, eski bir ABD Donanması BT yöneticisi olan Marquis Hooper, 9.000 ABD vatandaşının kişisel olarak tanımlanabilir bilgilerini (PII) yasadışı olarak elde etmek ve karanlık ağda 160.000 $ karşılığında satmak için beş yıl beş ay hapis cezasına çarptırıldı.
Benzer Haberler
Dört REvil Ransomware Üyesi Nadir Rus Siber Suç Mahkumiyetlerinde Mahkum Edildi
Yeni Qilin.B Ransomware Varyantı, Geliştirilmiş Şifreleme ve Kaçınma Taktikleriyle Ortaya Çıkıyor
Yeni Grandoreiro Bankacılık Kötü Amaçlı Yazılım Varyantları, Tespit Edilmekten Kaçınmak İçin Gelişmiş Taktiklerle Ortaya Çıkıyor
ABD, iki Sudanlı kardeşi 35.000 DDoS saldırısı için suçladı
Yeni Kötü Amaçlı Yazılım Kampanyası, DarkVision RAT Sunmak için PureCrypter Loader'ı Kullanıyor
FBI, Yaygın Kripto Piyasası Manipülasyonunu Ortaya Çıkarmak İçin Sahte Kripto Para Birimi Oluşturuyor
OpenAI, Siber Suç ve Dezenformasyon için Yapay Zekayı Kullanan 20 Küresel Kötü Amaçlı Kampanyayı Engelliyor
Oyuncular, sahte hile komut dosyası motorları aracılığıyla Lua tabanlı kötü amaçlı yazılımları indirmeleri için kandırıldı