LockBit
LockBit minangka grup peretas dunya maya sing ngusulake ransomware minangka layanan (RaaS).Piranti lunak sing dikembangake dening grup kasebut (uga disebut ransomware ) ngidini para aktor jahat sing gelem mbayar nggunakake aplikasi kasebut kanggo nindakake serangan kanthi rong taktik sing ora mung ndhelik data korban lan njaluk tebusan, nanging uga ngancam bakal bocor menyang masarakat.yen panjaluk ora kaleksanan.[1]
Miturut pratelan gabungan saka macem-macem lembaga pemerintah, LockBit minangka ransomware paling produktif ing donya ing taun 2022.[2] Dikira ing awal 2023 bakal tanggung jawab kanggo 44% kabeh kedadeyan ransomware ing saindenging jagad.[3]
Ing Amerika Serikat antarane Januari 2020 lan Mei 2023, LockBit digunakake ing kira-kira 1,700 serangan ransomware, kanthi $ 91 yuta mbayar tebusan kanggo peretas.[4]
Badan pamrentah ora resmi nggandhengake grup kasebut karo negara apa wae.[5] Piranti lunak kanthi jeneng "LockBit" muncul ing forum cybercrime adhedhasar basa Rusia ing Januari 2020.[4] Klompok iki duwe motivasi finansial.[3]
Ing Februari 2024, lembaga penegak hukum ngrebut kontrol situs web gelap LockBit sing digunakake kanggo serangan.[6] [7] Nanging, serangan luwih lanjut karo LockBit ransomware banjur dilaporake, lan grup kasebut nyoba nglawan serangan balik.[8] [9]
Informasi
besutPiranti lunak LockBit, ditulis ing basa pemrograman C lan C++ ..NET digunakake kanggo LockBit-NG-Dev sing lagi dikembangake nalika dibusak ing taun 2024, [8] entuk akses awal menyang sistem komputer nggunakake akses sing dituku, kerentanan sing ora ditambal, akses wong njero, lan eksploitasi zero-day, ing wektu sing padha.cara kaya malware liyane.LockBit banjur ngontrol sistem sing kena infeksi, ngumpulake informasi jaringan, lan nyolong lan ndhelik data.Korban banjur dijaluk mbayar tebusan kanggo dekripsi data supaya kasedhiya maneh, lan pelaku mbusak salinan kasebut, ngancam bakal nggawe data umum.[10] (Nalika data ora digawe umum yen tebusan dibayar, ditemokake nalika LockBit dijupuk dening penegak hukum yen data kasebut durung dibusak).[11]
LockBit entuk perhatian amarga nggawe lan nggunakake malware sing diarani "StealBit", sing ngotomatisasi transfer data menyang penyusup.Alat iki dikenalaké karo release saka LockBit 2.0, kang nduweni kemampuan enkripsi cepet lan efisien.Kanggo nggedhekake jangkauane, LockBit uga ngeculake Linux-ESXI Locker versi 1.0, sing target host Linux, khususe server VMware ESXi.[1]
LockBit ngrekrut afiliasi lan ngembangake kemitraan karo klompok kriminal liyane.Dheweke nyewa makelar akses jaringan, nggarap organisasi kaya Maze, lan ngrekrut wong njero saka perusahaan target.Kanggo narik kawigaten peretas sing duwe bakat, dheweke nyeponsori kontes nulis teknis lemah.[1]
LockBit wis nargetake macem-macem industri ing saindenging jagad, nanging sektor kesehatan lan pendidikan dadi korban paling gedhe.Miturut Trend Micro, ing babagan upaya serangan, Amerika Serikat, India, lan Brasil minangka negara target utama.[1]
LockBit efisien lan bisa adaptasi: padha nandheske kacepetan lan kemampuan malware kanggo narik korban.Dheweke nganggep faktor eksternal kayata hukum privasi data nalika nargetake korban potensial.Sukses LockBit uga gumantung banget marang program afiliasi, sing mbantu dheweke nggawe inovasi lan bersaing ing lanskap ransomware.[1]
Ing situs kasebut ing web peteng, LockBit nyatakake yen "dumunung ing Walanda, ora politik lan mung kasengsem ing dhuwit".[12]
Teknik lan taktik
besutOperator LockBit asring entuk akses awal kanthi ngeksploitasi server Remote Desktop Protocol (RDP) sing rawan utawa kredensial sing dikompromi sing dituku saka afiliasi.Vektor akses awal uga kalebu email phishing kanthi lampiran utawa tautan sing ala, meksa sandhi RDP utawa VPN sing lemah, lan ngeksploitasi kerentanan kayata CVE-2018-13379 ing Fortinet VPN .[1]
Sawise diinstal, LockBit ransomware asring dieksekusi ing Microsoft Windows liwat argumen baris perintah, tugas sing dijadwal, utawa skrip PowerShell kayata PowerShell Empire.LockBit nggunakake alat kayata Mimikatz, GMER, Proses Peretas, lan panyuntingan registri kanggo ngumpulake kredensial, mateni produk keamanan, lan nyegah pertahanan.Iku enumerates sambungan jaringan kanggo ngenali target dhuwur-nilai kayata pengontrol domain nggunakake scanner kayata Advanced Port Scanner.[1]
Kanggo gerakan lateral, LockBit nyebar liwat sambungan bareng file SMB ing jaringan, nggunakake kredensial sing diklumpukake sadurunge.Teknik gerakan lateral liyane kalebu nyebarake dhewe liwat obyek Kebijakan Grup sing dikompromi, utawa nggunakake alat kayata PsExec utawa Cobalt Strike.[1]
Payload ransomware LockBit ngenkripsi file lan enggo bareng jaringan nggunakake enkripsi AES lan RSA .Iku encrypts mung sawetara kilobyte pisanan saben file kanggo Processing luwih cepet, lan nambah extension ".lockbit".LockBit banjur ngganti wallpaper desktop kanthi cathetan tebusan; uga bisa nyithak cathetan tebusan menyang printer sing dipasang.Tujuane kanggo ngedol pembayaran tebusan kanggo mbalikke gangguan sistem lan mulihake akses file.[1]
Sajarah
besutMalware LockBit sadurunge dikenal minangka ".abcd", sawise ekstensi file ditambahake menyang file sing dienkripsi amarga ora bisa diakses.[13]
LockBit pisanan diamati ing September 2019.[14]
LockBit 2.0
besutLockBit 2.0 muncul ing taun 2021 [14] lan dadi berita utama kanthi serangan ing Accenture ing taun sing padha, ing ngendi wong njero bisa mbantu grup kasebut mlebu jaringan.LockBit nerbitake sawetara data sing dicolong ing serangan iki.[15] [1]
Ing Januari 2022, perusahaan elektronik Thales dadi salah sawijining korban Lockbit 2.0.[16]
Ing Juli 2022, layanan administrasi lan manajemen La Poste Mobile diserang.[17]
Ing September 2022, peretas grup kasebut ngaku nindakake serangan siber marang 28 organisasi, 12 kalebu organisasi Prancis.[18] Antarane, rumah sakit Corbeil Essonnes dadi target panjaluk tebusan $ 10 yuta.[19]
Ing Oktober 2022, klompok LockBit ngaku tanggung jawab kanggo serangan ing Pendragon PLC, klompok pengecer otomotif ing Inggris, nuntut tebusan US $ 60 yuta kanggo dekripsi file lan ora bocor; Perusahaan kasebut nyatakake yen dheweke nolak panjaluk kasebut.[20]
Tanggal 31 Oktober 2022, klompok peretas LockBit ngakoni nyerang Thales Group kaping pindho lan ora njaluk tebusan, nanging nyatakake yen data kasebut bakal dirilis.Klompok hacking nawakake pitulungan kanggo pelanggan Thales sing kena pengaruh maling, kanggo ngajokake keluhan marang Thales, sawijining klompok "sing ora nggatekake aturan rahasia".[21] Tanggal 10 November 2022, grup LockBit 3.0 diterbitake ing versi darknet 9.5. Arsip GB kanthi informasi sing dicolong babagan kontrak Thales ing Italia lan Malaysia.[22] [23]
Ing November 2022, OEHC - Office d'Équipement Hydraulique de Corse - dadi korban serangan cyber sing ndhelik data komputer perusahaan.Panjaluk tebusan digawe dening klompok peretas, nanging OEHC ora nanggapi.[24]
Ing Desember 2022, klompok peretas LockBit ngaku tanggung jawab kanggo serangan ing Administrasi Keuangan California .Kantor gubernur ngakoni dadi korban serangan kasebut, tanpa nemtokake ukurane.Lockbit ngaku wis nyolong 246.000 file kanthi ukuran total 75.3 GB.[25]
Ing Desember 2022, klompok peretas ngaku nyerang pelabuhan Lisbon.Tebusan ditetepake $ 1,5 yuta, sing kudu dibayar paling ora tanggal 18 Januari 2023.[26]
Tanggal 18 Desember 2022, klompok peretas nyerang Rumah Sakit Anak Lara Toronto .Sawise nyadari kesalahane, klompok peretas mungkasi serangan kasebut, njaluk ngapura lan menehi solusi gratis kanggo mbalekake file sing dienkripsi.[27]
LockBit 3.0
besutIng akhir wulan Juni 2022, grup kasebut ngluncurake "LockBit 3.0", varian paling anyar saka ransomware, sawise rong wulan uji coba beta .Utamane, grup kasebut ngenalake program hadiah bug, sing pertama ing bidang operasi ransomware.Dheweke ngajak peneliti keamanan nyoba piranti lunak kanggo nambah keamanan, menehi hadiah dhuwit sing akeh saka US $ 1,000 nganti $ 1 yuta.[1]
Ing wulan Agustus 2022, produsen peralatan Jerman Continental ngalami serangan ransomware LockBit.Ing November 2022, tanpa nanggepi panjaluk tebusan, klompok peretas nerbitake sawetara data sing dicolong lan menehi akses menyang kabeh kanthi biaya 50 yuta euro.Antarane data sing dicolong yaiku urip pribadi karyawan Grup, uga ijol-ijolan karo produsen mobil Jerman.Kajaba saka nyolong data, bebaya yaiku mbukak dalan kanggo spionase industri.Pancen, antarane trade-offs karo Volkswagen aspèk IT, saka nyopir otomatis kanggo hiburan, kang Volkswagen pengin Continental kanggo nandur modal.[28]
Ing November 2022, Departemen Kehakiman Amerika Serikat ngumumake penahanan Mikhail Vasiliev, warga negara ganda Rusia lan Kanada, sing ana hubungane karo kampanye ransomware LockBit.Miturut dakwaan, Vasiliev diduga bersekongkol karo pihak liya sing melu LockBit, varian ransomware sing wis digunakake ing luwih saka 1,000 serangan ing saindenging jagad wiwit November 2022.Miturut laporan, operator LockBit wis ngirim panjaluk tebusan paling ora $ 100 yuta, sing puluhan yuta wis dibayar dening para korban.Penangkapan kasebut ngetutake investigasi 2,5 taun menyang grup ransomware LockBit dening Departemen Kehakiman.[29]
Ing Januari 2023, klompok peretas ngaku nyerang perusahaan barang mewah Prancis Nuxe [30] lan ELSAN, klompok klinik swasta Prancis.Klompok peretas njupuk 821 GB data saka markas perusahaan.[31] Ing sasi sing padha, layanan ekspor internasional Royal Mail diganggu dening serangan ransomware Lockbit.[32] [33]
Ing Februari 2023, klompok kasebut ngaku tanggung jawab kanggo serangan ing Indigo Books and Music, sawijining toko buku Kanada.[34]
Ing Maret 2023, klompok kasebut ngaku tanggung jawab kanggo nyerang BRL Group , spesialis banyu ing Prancis.[35]
Tanggal 16 Mei 2023, klompok peretas ngaku tanggung jawab kanggo serangan ing koran China Daily China cabang Hong Kong.Iki minangka pisanan klompok peretas nyerang perusahaan China.LockBit ora nyerang entitas Rusia lan ngindhari sekutu Rusia.[36]
Ing Mei 2023, klompok peretas ngaku tanggung jawab kanggo serangan ing Voyageurs du Monde .Klompok peretas nyolong udakara 10.000 dokumen identitas saka file pelanggan perusahaan.[37]
Ing wulan Juni 2023, Departemen Kehakiman Amerika Serikat ngumumake tuduhan pidana marang Ruslan Magomedovich Astamirov, warga negara Rusia, amarga diduga melu kampanye ransomware LockBit minangka afiliasi.Dakwaan kasebut nyatakake yen Astamirov langsung nglakokake paling ora limang serangan ransomware marang para korban lan nampa pembayaran tebusan parsial kanthi bentuk bitcoin.[38]
Ing pungkasan Juni 2023, klompok TSMC dadi korban serangan ransomware liwat salah sawijining pemasok.LockBit njaluk tebusan $ 70 yuta.[39]
Ing Juli 2023, LockBit nyerang Pelabuhan Nagoya ing Jepang, sing nangani 10% perdagangan negara kasebut.Serangan kasebut meksa operasi kontainer ditutup.[40]
Ing Oktober 2023, LockBit ngakoni nyolong data sensitif saka Boeing .[41] Boeing ngakoni manawa dheweke ngerti kedadeyan cyber sing mengaruhi sawetara bagean lan bisnis distribusi sawetara dina sabanjure, sanajan ora mengaruhi safety penerbangan; padha ora ngarani miturut omongane uwong penyerang.[42]
Ing November 2023, LockBit nyerang anak perusahaan saka Bank Industri lan Komersial China sing diduweni negara China .[43] Bloomberg nglaporake manawa unit AS ICBC ing wektu kasebut dianggep minangka pemberi utang paling gedhe ing donya kanthi aset.[44]
Ing Nopember 2023, LockBit ngeculake data internal sing dicolong klompok kasebut sewulan sadurunge saka Boeing menyang Internet.[45]
Ing November 2023, LockBit nyerang Chicago Trading Company lan Alphadyne Asset Management.Bloomberg nglaporake manawa CTC wis disusupi ing wulan Oktober, lan ing taun sadurunge Lockbit wis "dadi grup ransomware paling produktif ing donya." Wiwit taun 2020, dheweke dilaporake nindakake 1,700 serangan lan ngrampas $91 yuta, miturut Badan Keamanan Siber lan Infrastruktur AS.[46] Register nglaporake ing pungkasan Nopember 2023 manawa LockBit ngalami frustasi internal sing saya tambah akeh, lan pimpinane mrombak sawetara cara negosiasi karo korban kanggo nanggepi tingkat gaji sing murah.[47]
Ing Januari 2024, LockBit nyerang komputer Fulton County.[48] [49] Situs kasebut ngetokake pratelan babagan serangan kasebut ing wulan sabanjure, ujar manawa dheweke ora mbayar tebusan, ora ana hubungane karo proses pemilihan, lan ora ngerti babagan ekstraksi informasi sensitif babagan warga utawa karyawan.[48] [49]
LockBit-NG-Dev (LockBit 4?)
besutNalika server LockBit dipateni dening penegak hukum ing Februari 2024, ditemokake manawa versi anyar, LockBit-NG-Dev, bisa uga bakal dirilis minangka LockBit 4.0, wis ana ing pangembangan maju; [50] Trend Micro nerbitake laporan rinci babagan iki.
Penyitaan dening penegak hukum ing 2024
besutTanggal 19 Februari 2024, Badan Kejahatan Nasional kanthi kolaborasi karo Europol lan lembaga penegak hukum internasional liyane ngrebut kontrol situs darknet sing diduweni peretas ransomware LockBit minangka bagean saka Operasi Cronos.[51] [52] [53] [6] [7] Laporan sing durung diverifikasi ujar manawa Lockbit ujar manawa server sing mlaku ing basa pemrograman PHP wis diserang, nanging duwe server serep tanpa PHP sing "ora disentuh." [12] Siji wong ditangkep ing Ukraina, siji ing Polandia, lan loro ing Amerika Serikat.Loro warga Rusia uga dijenengi, nanging durung dicekel.Miturut Graeme Biggar, Direktur Jenderal Badan Kejahatan Nasional, penegak hukum wis "nguwasani infrastruktur, ngrebut kode sumber, lan entuk kunci sing bakal mbantu para korban dekripsi sistem." [11] Decryptor kanggo LockBit 3.0 digawe nggunakake tombol sing dicekel lan dirilis kanthi gratis ing No More Ransom .[54]
Sawise ngilangi, penegak hukum ngirim informasi babagan grup kasebut ing situs web sing peteng, kalebu klompok kasebut duwe paling ora 188 afiliasi.[8] Penegak hukum uga entuk 30.000 alamat Bitcoin sing digunakake kanggo ngatur bathi klompok kasebut saka pembayaran tebusan, sing ngemot 2.200 BTC ($ 112 yuta USD).[55]
Wiwit tanggal 22 Februari 2024, ransomware LockBit isih nyebar.[56] [8]
Ing tanggal 24 Februari 2024, ana situs web anyar sing ngaku dioperasikake LockBit.[57] Situs anyar nyathet luwih saka rolas korban kalebu FBI, rumah sakit lan Fulton County, Georgia.[57] Situs anyar iki ngancam bakal ngeculake informasi babagan Fulton County kajaba tebusan dibayar ing tanggal 2 Maret 2024.[57] Situs anyar kasebut ngaku duwe identitas juri ing uji coba pembunuhan.[57] Ana uga ancaman kanggo ngeculake dokumen Fulton County sing ana hubungane karo kasus pengadilan sing nglibatake Donald Trump yen tebusan ora dibayar.[57]
Tanggal 7 Mei 2024, dakwaan lan sanksi diumumake marang Dmitry Khoroshev, sing diduga administrator lan pangembang LockBit.[58] [59]
Ing tanggal 21 Mei 2024, LockBit ngaku tanggung jawab kanggo serangan ing kantor perusahaan rantai ritel Kanada London Drugs, nuntut mbayar $25 yuta.[60] [61] Kabeh toko Obat London ditutup ing saindenging negoro wiwit 28 April–7 Mei 2024 amarga serangan kasebut.[62] [63] London Drugs ora gelem mbayar tebusan, lan nyatakake yen data pelanggan lan "pegawe kunci" ora dikompromi.[60] [61]
Ing wulan Juni 2024, LockBit ngaku tanggung jawab kanggo pelanggaran utama Evolve Bank & Trust, [64] bank mitra saka akeh perusahaan teknologi finansial kalebu Stripe, Mercury, Affirm, lan Airwallex.[65] Klompok kasebut ngancam bakal bocor data saka Federal Reserve AS, nanging data sing bocor kasebut katon langsung saka Evolve, dudu Federal Reserve.[66]
Referensi
besut- ↑ a b c d e f g h i j k "Ransomware Spotlight: LockBit". Trendmicro. Diarsip saka sing asli ing 2023-07-07. Dibukak ing 2023-07-07.
- ↑ "Understanding Ransomware Threat Actors: LockBit". CISA. 2023-06-14. Diarsip saka sing asli ing 2023-11-25. Dibukak ing 2023-11-25.
- ↑ a b Tunney, Catharine (February 3, 2023). "Intelligence agency says ransomware group with Russian ties poses 'an enduring threat' to Canada". Canadian Broadcasting Corporation. Diarsip saka sing asli ing November 25, 2023. Dibukak ing November 25, 2023.
- ↑ a b "Understanding Ransomware Threat Actors: LockBit". CISA. 2023-06-14. Diarsip saka sing asli ing 2023-11-25. Dibukak ing 2023-11-25.
- ↑ Siddiqui, Zeba; Pearson, James; Pearson, James (2023-11-10). "Explainer: What is Lockbit? The digital extortion gang on a cybercrime spree". Reuters (ing basa Inggris). Diarsip saka sing asli ing 2023-11-25. Dibukak ing 2023-11-25.
- ↑ a b Sharwood, Simon (2024-02-20). "LockBit ransomware gang disrupted by global operation". The Register. Diarsip saka sing asli ing 2024-02-21. Dibukak ing 2024-02-21.
- ↑ a b Jones, Conor (2024-02-20). "Cops turn LockBit ransomware gang's countdown timers against them". The Register. Diarsip saka sing asli ing 2024-02-21. Dibukak ing 2024-02-21.
- ↑ a b c d Gatlan, Sergiu (22 February 2024). "ScreenConnect servers hacked in LockBit ransomware attacks". BleepingComputer. Diarsip saka sing asli ing 23 February 2024. Dibukak ing 23 February 2024.
despite the law enforcement operation against LockBit, it seems as though some affiliates are still up and running.
- ↑ "Latest LockBit news". BleepingComputer. Diarsip saka sing asli ing 21 February 2024. Dibukak ing 23 February 2024. Developments added as they happen; latest 22 February 2024
- ↑ "How LockBit Ransomware Works (TT&P)". BlackBerry. Diarsip saka sing asli ing 20 February 2024. Dibukak ing 20 February 2024.
- ↑ a b Hern, Alex (2024-02-20). "UK and US hack the hackers to bring down LockBit crime gang". The Guardian (ing basa Inggris Karajan Manunggal). ISSN 0261-3077. Diarsip saka sing asli ing 2024-02-20. Dibukak ing 2024-02-20.
- ↑ a b "Prolific cybercrime gang disrupted by joint UK, US and EU operation". The Guardian. Reuters. 19 February 2024. Diarsip saka sing asli ing 20 February 2024. Dibukak ing 20 February 2024.
- ↑ Milmo, Dan (2023-01-13). "What is LockBit ransomware and how does it operate?". The Guardian (ing basa Inggris Karajan Manunggal). ISSN 0261-3077. Diarsip saka sing asli ing 2023-06-14. Dibukak ing 2023-07-20.
- ↑ a b "What Is LockBit Ransomware?". Blackberry. Diarsip saka sing asli ing 2023-07-20. Dibukak ing 2023-07-20.
- ↑ "LockBit 2.0 Ransomware: An In-Depth Look at Lockfile & LockBit". Avertium. Diarsip saka sing asli ing 2023-07-07. Dibukak ing 2023-07-07.
- ↑ Damien Licata Caruso (18 January 2022). "Thales refuse le chantage, des hackers publient les données volées à sa branche aérospatiale". Le Parisien (ing basa Prancis). Diarsip saka sing asli ing 5 June 2023. Dibukak ing 21 July 2023.
- ↑ "Qui est LockBit 3.0, le cyber-rançonneur de La Poste Mobile ?". La Tribune (ing basa Prancis). 2022-07-08. Diarsip saka sing asli ing 2023-06-04. Dibukak ing 2023-07-21.
- ↑ Bodnar, Bogdan (2022-09-14). "Les hackers de l'hôpital de Corbeil-Essonnes revendiquent 12 cyberattaques d'organismes français". Numerama (ing basa Prancis). Diarsip saka sing asli ing 2022-09-15. Dibukak ing 2023-07-21.
- ↑ "Cybercriminalité : l'hôpital de Corbeil-Essonnes refuse de payer la rançon, les hackeurs ont commencé à diffuser des données". Le Monde (ing basa Prancis). 2022-09-25. Diarsip saka sing asli ing 2024-03-20. Dibukak ing 2023-07-21.
- ↑ "Pendragon car dealer refuses $60 million LockBit ransomware demand". BleepingComputer. 24 October 2022. Diarsip saka sing asli ing 2 June 2023. Dibukak ing 21 July 2023.
- ↑ "INFO FRANCEINFO. Un groupe de hackers revendique une cyberattaque contre Thales". Franceinfo (ing basa Prancis). 2022-10-31. Diarsip saka sing asli ing 2023-04-13. Dibukak ing 2023-07-21.
- ↑ "Cybersécurité : des données volées à Thales publiées sur le darkweb". Le Figaro (ing basa Prancis). 2022-11-11. Diarsip saka sing asli ing 2023-07-21. Dibukak ing 2023-07-21.
- ↑ "Thales : Lockbit diffuse des données volées, l'entreprise dément toute intrusion dans son système". Le Monde (ing basa Prancis). 2022-11-11. Diarsip saka sing asli ing 2023-07-21. Dibukak ing 2023-07-21.
- ↑ "Cyberattaque : L'OEHC refuse de négocier, et promet un retour à la normale le plus rapidement possible". France 3 Corse ViaStella (ing basa Prancis). 2022-11-16. Diarsip saka sing asli ing 2022-12-03. Dibukak ing 2023-07-21.
- ↑ Ilascu, Ionut (13 December 2022). "LockBit claims attack on California's Department of Finance". BleepingComputer (ing basa Inggris Amérika Sarékat). Diarsip saka sing asli ing 2023-01-11. Dibukak ing 2023-07-21.
- ↑ "LockBit ransomware claims attack on Port of Lisbon in Portugal". BleepingComputer (ing basa Inggris Amérika Sarékat). Diarsip saka sing asli ing 2023-03-28. Dibukak ing 2023-07-21.
- ↑ "Ransomware : après l'attaque d'un hôpital pour enfants, comment ce gang de pirates s'est excusé". Clubic (ing basa Prancis). 2023-01-02. Diarsip saka sing asli ing 2023-08-30. Dibukak ing 2023-07-21.
- ↑ "Continental victime d'une cyberattaque à 50 millions de dollars". Les Echos (ing basa Prancis). 2022-11-15. Diarsip saka sing asli ing 2023-06-29. Dibukak ing 2023-07-21.
- ↑ "Russian-Canadian arrested over global LockBit ransomware campaign". BBC News (ing basa Inggris Karajan Manunggal). 2022-11-10. Diarsip saka sing asli ing 2023-07-20. Dibukak ing 2023-07-20.
- ↑ Thierry, Gabriel (2023-01-13). "Le gang LockBit tente de faire chanter l'entreprise Nuxe". ZDNet France (ing basa Prancis). Diarsip saka sing asli ing 2023-01-16. Dibukak ing 2023-07-21.
- ↑ Thierry, Gabriel (2023-01-26). "Le leader français de la santé privée visé par LockBit". ZDNet France (ing basa Prancis). Diarsip saka sing asli ing 2023-03-26. Dibukak ing 2023-07-21.
- ↑ "Royal Mail faces threat from ransomware group LockBit". Reuters. 2023-02-08. Diarsip saka sing asli ing 2023-07-20. Dibukak ing 2023-07-20.
- ↑ "Royal Mail cyberattack linked to LockBit ransomware operation". BleepingComputer (ing basa Inggris Amérika Sarékat). Diarsip saka sing asli ing 2023-06-28. Dibukak ing 2023-07-21.
- ↑ "Qu'est-ce que LockBit, le rançongiciel utilisé contre les librairies Indigo?". Les affaires (ing basa Prancis). Diarsip saka sing asli ing 2023-04-01. Dibukak ing 2023-07-21.
- ↑ Thierry, Gabriel (2023-04-18). "LockBit étoffe encore son tableau de chasse hexagonal". ZDNet France (ing basa Prancis). Diarsip saka sing asli ing 2023-07-19. Dibukak ing 2023-07-21.
- ↑ Bodnar, Bogdan (2023-05-16). "Cyberattaque contre un grand média chinois, pourquoi est-ce inédit ?". Numerama (ing basa Prancis). Diarsip saka sing asli ing 2023-07-21. Dibukak ing 2023-07-21.
- ↑ Thierry, Gabriel (2023-06-01). "Le piratage de Voyageurs du monde se solde par la fuite de plusieurs milliers de copies de passeports". ZDNet France (ing basa Prancis). Diarsip saka sing asli ing 2023-07-21. Dibukak ing 2023-07-21.
- ↑ "Office of Public Affairs | Russian National Arrested and Charged with Conspiring to Commit LockBit Ransomware Attacks Against U.S. and Foreign Businesses | United States Department of Justice". www.justice.gov (ing basa Inggris). 2023-06-15. Diarsip saka sing asli ing 2023-07-20. Dibukak ing 2023-07-20.
- ↑ "TSMC denies LockBit hack as ransomware gang demands $70 million". BleepingComputer (ing basa Inggris Amérika Sarékat). Diarsip saka sing asli ing 2023-07-27. Dibukak ing 2023-07-21.
- ↑ Robinson, Teri (2023-07-14). "Lockbit 3.0 Claims Credit for Ransomware Attack on Japanese Port". Security Boulevard (ing basa Inggris Amérika Sarékat). Diarsip saka sing asli ing 2023-07-21. Dibukak ing 2023-07-21.
- ↑ Vigliarolo, Brandon (2023-10-30). "LockBit alleges it boarded Boeing, stole 'sensitive data'". The Register. Diarsip saka sing asli ing 2023-11-19. Dibukak ing 2023-11-19.
- ↑ Dobberstein, Laura (2023-11-02). "Boeing acknowledges cyberattack on parts and distribution biz". The Register. Diarsip saka sing asli ing 2023-11-19. Dibukak ing 2023-11-19.
- ↑ "World's Biggest Bank Forced to Trade Via USB Stick After Hack". Bloomberg (ing basa Inggris). 2023-11-10. Diarsip saka sing asli ing 2023-11-10. Dibukak ing 2023-11-10.
- ↑ Doherty, Katherine; McCormick, Liz Capo (9 November 2023). "World's Largest Bank Hit By Ransomware Gang Linked to Boeing, Ion Attacks". Bloomberg. Diarsip saka sing asli ing 2023-11-10. Dibukak ing 2023-12-06.
- ↑ "Boeing data published by Lockbit hacking gang". Reuters. November 10, 2023. Diarsip saka sing asli ing 2023-11-10. Dibukak ing 2023-11-10.
- ↑ Gallagher, Ryan; Doherty, Katherine; Almeida, Isis (17 November 2023). "Lockbit Gang Hacks Into Another US Financial Firm, Threatens to Dump Data". Bloomberg. Diarsip saka sing asli ing 2023-11-17. Dibukak ing 2023-12-06.
- ↑ Jones, Connor (17 November 2023). "LockBit revamps ransomware negotiations as payments dwindle". The Register. Diarsip saka sing asli ing 7 December 2023. Dibukak ing 6 December 2023.
- ↑ a b Chidi, George (2024-02-12). "Fulton county's systems were hacked. Already weary officials are tight-lipped". The Guardian. Diarsip saka sing asli ing 2024-02-21. Dibukak ing 2024-02-21.
- ↑ a b Lyngaas, Sean; Spells, Alta. "Fulton County faces ransomware attack by 'financially motivated actors,' but county elections still on track". CNN. Diarsip saka sing asli ing 2024-02-21. Dibukak ing 2024-02-21.
- ↑ Toulas, Bill (22 February 2024). "LockBit ransomware secretly building next-gen encryptor before takedown". Bleeping Computer. Diarsip saka sing asli ing 23 February 2024. Dibukak ing 23 February 2024.
- ↑ Gatlan, Sergiu (2024-02-19). "LockBit ransomware disrupted by global police operation". BleepingComputer (ing basa Inggris Amérika Sarékat). Diarsip saka sing asli ing 2024-02-19. Dibukak ing 2024-02-19.
- ↑ Vicens, A. J. (2024-02-19). "FBI, British authorities seize infrastructure of LockBit ransomware group". CyberScoop (ing basa Inggris Amérika Sarékat). Diarsip saka sing asli ing 2024-02-19. Dibukak ing 2024-02-19.
- ↑ Fingert, Tyler (2024-02-19). "Site run by cyber criminals behind Fulton County ransomware attack taken over". Fox 5 Atlanta (ing basa Inggris Amérika Sarékat). Diarsip saka sing asli ing 2024-02-19. Dibukak ing 2024-02-19.
- ↑ "Police arrest LockBit ransomware members, release decryptor in global crackdown". BleepingComputer (ing basa Inggris Amérika Sarékat). Diarsip saka sing asli ing 2024-02-24. Dibukak ing 2024-02-24.
- ↑ "LockBit ransomware gang has over $110 million in unspent bitcoin". BleepingComputer (ing basa Inggris Amérika Sarékat). Diarsip saka sing asli ing 2024-02-24. Dibukak ing 2024-02-24.
- ↑ Goodin, Dan (2024-02-22). "Ransomware associated with LockBit still spreading 2 days after server takedown". Ars Technica. Diarsip saka sing asli ing 2024-02-22. Dibukak ing 2024-02-22.
- ↑ a b c d e Lyons, Jessica (2024-02-26). "Back from the dead: LockBit taunts cops, threatens to leak Trump docs". The Register. Diarsip saka sing asli ing 2024-02-26. Dibukak ing 2024-02-26.
- ↑ "LockBit leader unmasked and sanctioned". NCA. 2024-05-07. Diarsip saka sing asli ing 2024-05-07. Dibukak ing 2024-05-07.
- ↑ "U.S. Charges Russian National with Developing and Operating LockBit Ransomware". Justice.gov. 2024-05-07. Diarsip saka sing asli ing 2024-05-07. Dibukak ing 2024-05-07.
- ↑ a b "London Drugs hackers seek millions in ransom on claims of stolen employee data". Global News (ing basa Inggris Amérika Sarékat). Dibukak ing 2024-05-22.
- ↑ a b "Cybercriminals threaten to leak London Drugs data if it doesn't pay $25M ransom". CTV News British Columbia (ing basa Inggris). 2024-05-21. Dibukak ing 2024-05-22.
- ↑ "All London Drugs stores in Western Canada reopen following cyberattack". Global News (ing basa Inggris Amérika Sarékat). Dibukak ing 2024-05-22.
- ↑ "'Cybersecurity incident' leads to closure of London Drugs stores in western Canada". Global News (ing basa Inggris Amérika Sarékat). Dibukak ing 2024-04-29.
- ↑ Xie, Teresa; Gorrivan, Charles (2024-06-26). "Evolve Bank & Trust Confirms Data Was Stolen in Cyber Attack". Bloomberg. Dibukak ing 2024-06-27.
- ↑ "FinTech Banking Partner Evolve Bancorp Hit by Major Ransomware Attack". PYMNTS.com (ing basa Inggris Amérika Sarékat). 2024-06-26. Dibukak ing 2024-06-27.
- ↑ Croft, Daniel (2024-06-26). "LockBit lies about US Federal Reserve data, publishes alleged Evolve Bank data". www.cyberdaily.au (ing basa Inggris). Dibukak ing 2024-06-27.
Cithakan:Peretasan pada tahun 2020-anCithakan:Peretasan pada tahun 2020-an