As agências de aplicação da lei apreenderam com sucesso os sites de negociação e vazamento de dados da dark web usados pela infame operação de ransomware Ragnar Locker. Esta operação conjunta, envolvendo vários países, é um golpe significativo para o mundo do ransomware. Neste artigo, examinaremos mais de perto essa operação e nos aprofundaremos nos antecedentes da gangue Ragnar Locker.
Operação de apreensão do Ragnar Locker Ransomware
Autoridades internacionais responsáveis pela aplicação da lei realizaram uma operação bem coordenada que apreendeu a principal infraestrutura da web usada pelo grupo de ransomware Ragnar Locker. Os visitantes destes sites são agora confrontados com um aviso de apreensão que indica abertamente que uma coligação de agências de aplicação da lei dos Estados Unidos, Europa, Alemanha, França, Itália, Japão, Espanha, Países Baixos, República Checa e Letónia levou a cabo esta operação. Operação. A mensagem é clara: isto faz parte de uma campanha maior contra a organização Ragnar Locker.
Um funcionário da Europol verificou a legitimidade deste aviso de apreensão, enfatizando que faz parte de um esforço contínuo para desmantelar o grupo de ransomware Ragnar Locker, disse Computador bipando. Eles também prometeram fazer um anúncio oficial sobre o sucesso da operação. Enquanto isso, o FBI optou por manter silêncio sobre o assunto.
Ragnar Locker em destaque
Ragnar Locker, também conhecido como Ragnar_Locker e RagnarLocker, é conhecido como uma das campanhas de ransomware mais antigas. Estreou no final de 2019, com foco principalmente em empresas. A estratégia era bem conhecida: entrar nas redes empresariais, mover-se lateralmente dentro delas e exfiltrar dados. Depois disso, a gangue usaria criptografia para proteger as máquinas da rede.
A abordagem de Ragnar Locker é o que o distingue. O ransomware Ragnar Locker funciona de maneira diferente de muitas operações modernas de ransomware, que recrutam agressivamente afiliados para comprometer redes e lançar ataques de ransomware. Opera de forma semiprivada, evitando recrutamento agressivo e trabalhando com testadores de penetração terceirizados para atacar redes.
Além disso, ao contrário da maioria das operações de ransomware, o Ragnar Locker concentra-se exclusivamente em atividades de roubo de dados. Eles utilizam seu site de vazamento de dados para extorquir suas vítimas, tornando-as uma força única e formidável no mundo do crime cibernético.
Uma reviravolta recente nas táticas de Ragnar Locker veio à tona quando o pesquisador de segurança cibernética Equipe MalwareHunter relataram o uso de um criptografador VMware ESXi, baseado no código-fonte vazado de Babuk. Curiosamente, surgiu um novo ransomware chamado DarkAngels, utilizando o criptografador ESXi original de Ragnar Locker durante um ataque à gigante industrial Johnson Controls. A origem e afiliação dos DarkAngels permanecem incertas, deixando espaço para especulações.
Ataques notáveis e sucesso na aplicação da lei
O ransomware Ragnar Locker esteve envolvido em vários ataques de alto perfil, incluindo aqueles na Energias de Portugal (EDP), Capcom, Campari, Dassault Falcon Jet, ADATA e até mesmo na cidade de Antuérpia, na Bélgica. O confisco dos seus websites clandestinos representa um triunfo significativo para a aplicação da lei e para a campanha contínua contra o ransomware.
Surpreendentemente, a Aliança Cibernética Ucraniana (UCA) também recebeu notícias após hackear a gangue Trigona Ransomware. A UCA poderia extrair dados e então limpar os servidores da gangue. Eles prometeram trabalhar com as autoridades legais, fornecendo as informações que reuniram. Esta semana foi difícil para os operadores de ransomware e esperançosa para aqueles que se dedicam a interromper suas operações ilegais.
Crédito da imagem em destaque: Clint Patterson/Unsplash
Source: Sites obscuros do Ragnar Locker Ransomware apreendidos