Menyang kontèn

LockBit

Saka Wikipédia Jawa, bauwarna mardika basa Jawa
Lockbit
Pambentukan2019
JenisCybercrime

LockBit minangka klompok kriminal dunya maya sing ngusulake ransomware minangka layanan (RaaS).Piranti lunak sing dikembangake dening klompok kasebut (uga disebut ransomware ) ngidini para aktor jahat sing gelem mbayar nggunakake aplikasi kasebut kanggo nindakake serangan ing rong taktik sing ora mung ndhelik data korban lan njaluk tebusan, nanging uga ngancam bakal bocor ing umum.yen panjaluke ora dituruti.[1]

Miturut pratelan gabungan saka macem-macem lembaga pemerintah, LockBit minangka ransomware paling produktif ing donya ing taun 2022.[2] Dikira ing awal 2023 tanggung jawab kanggo 44% kabeh kedadeyan ransomware ing saindenging jagad.[3]

Ing Amerika Serikat antarane Januari 2020 lan Mei 2023, LockBit digunakake ing kira-kira 1,700 serangan ransomware, kanthi $ 91 yuta mbayar tebusan kanggo peretas.[4]

Instansi pamrentah ora sacara resmi ngubungake klompok kasebut menyang negara-bangsa.[5] Piranti lunak kanthi jeneng "LockBit" muncul ing forum cybercrime adhedhasar basa Rusia ing Januari 2020.[4] Klompok kasebut duwe motivasi finansial.[3]

Ing Februari 2024, lembaga penegak hukum ngrebut kontrol situs web gelap LockBit sing digunakake kanggo serangan.[6] [7] Nanging, serangan luwih lanjut karo LockBit ransomware mengko dilaporake, kanthi klompok kasebut nyoba mbalek maneh.[8] [9]

Katrangan[besut | besut sumber]

Piranti lunak LockBit, ditulis ing basa pemrograman C lan C ++ nganti .NET digunakake kanggo LockBit-NG-Dev sing dikembangake ing takedown ing 2024, [8] entuk akses awal menyang sistem komputer nggunakake akses sing dituku, kerentanan sing ora ditambal, akses wong njero, lan eksploitasi nol dina, kanthi cara sing padha karo malware liyane.LockBit banjur ngontrol sistem sing kena infeksi, ngumpulake informasi jaringan, lan nyolong lan ndhelik data.Panjaluk kasebut banjur ditindakake supaya korban mbayar tebusan kanggo data sing didekripsi supaya kasedhiya maneh, lan para pelaku mbusak salinane, kanthi ancaman bakal nggawe data kasebut umum.[10] (Nalika data kasebut ora diterbitake yen tebusan wis dibayar, ditemokake nalika LockBit dicopot dening penegak hukum sing durung dibusak.[11] )

LockBit entuk perhatian amarga nggawe lan nggunakake malware sing diarani "StealBit", sing ngotomatisasi transfer data menyang penyusup.Alat iki dikenalaké karo release saka LockBit 2.0, kang nduweni kemampuan enkripsi cepet lan efisien.Kanggo nggedhekake jangkauane, LockBit uga ngrilis Linux-ESXI Locker versi 1.0, ngarahake host Linux, utamane server VMware ESXi .[1]

LockBit ngrekrut afiliasi lan ngembangake kemitraan karo klompok kriminal liyane.Dheweke nyewa makelar akses jaringan, kerja sama karo organisasi kaya Maze, lan ngrekrut wong njero saka perusahaan sing ditargetake.Kanggo narik kawigaten peretas sing duwe bakat, dheweke wis nyeponsori kontes nulis teknis lemah.[1]

LockBit wis nargetake macem-macem industri ing saindenging jagad, nanging sektor kesehatan lan pendidikan dadi korban paling gedhe.Miturut Trend Micro, ing babagan upaya serangan, Amerika Serikat, India lan Brasil minangka negara sing paling ditargetake.[1]

LockBit efisien lan bisa adaptasi: dheweke nandheske kacepetan lan kemampuan malware kanggo narik korban.Dheweke njupuk faktor eksternal kayata undang-undang privasi data nalika nargetake korban potensial.Sukses LockBit uga gumantung banget marang program afiliasi, sing mbantu dheweke nggawe inovasi lan bersaing ing lanskap ransomware.[1]

Ing situs kasebut ing web peteng, LockBit nyatakake yen "dumunung ing Walanda, ora politik lan mung kasengsem ing dhuwit".[12]

Teknik lan taktik[besut | besut sumber]

Operator LockBit kerep entuk akses awal kanthi ngeksploitasi server Remote Desktop Protocol (RDP) sing rawan utawa kredensial sing dikompromi sing dituku saka afiliasi.Vektor akses awal uga kalebu email phishing kanthi lampiran utawa tautan sing mbebayani, sandhi RDP utawa VPN sing ora kuwat, lan ngeksploitasi kerentanan kayata CVE-2018-13379 ing Fortinet VPN .[1]

Sawise diinstal, LockBit ransomware asring dieksekusi ing Microsoft Windows liwat argumen baris perintah, tugas sing dijadwal, utawa skrip PowerShell kayata PowerShell Empire.LockBit nggunakake alat kayata Mimikatz, GMER, Process Hacker, lan suntingan registri kanggo ngumpulake kredensial, mateni produk keamanan, lan nyingkiri pertahanan.Iku enumerates sambungan jaringan kanggo ngenali target dhuwur-nilai kayata pengontrol domain nggunakake scanner kayata Advanced Port Scanner.[1]

Kanggo gerakan lateral, LockBit nyebar liwat sambungan enggo bareng file SMB ing jaringan, nggunakake kredensial sing diklumpukake sadurunge.Teknik gerakan lateral liyane kalebu nyebarake dhewe liwat obyek Kebijakan klompok sing dikompromi, utawa nggunakake alat kayata PsExec utawa Cobalt Strike .[1]

Payload ransomware LockBit ngenkripsi file lan enggo bareng jaringan nggunakake enkripsi AES lan RSA .Iku encrypts mung sawetara kilobyte pisanan saben file kanggo proses luwih cepet, lan nambah extension ".lockbit".LockBit banjur ngganti wallpaper desktop kanthi cathetan tebusan; uga bisa nyithak cathetan tebusan menyang printer sing dipasang.Tujuane kanggo mbayar tebusan kanggo mbatalake gangguan sistem lan mulihake akses file.[1]

Sejarah[besut | besut sumber]

Malware LockBit sadurunge dikenal minangka ".abcd", sawise ekstensi file sing ditambahake menyang file sing dienkripsi amarga ora bisa diakses.[13]

LockBit pisanan diamati ing September 2019. [14]

LockBit 2.0[besut | besut sumber]

LockBit 2.0 muncul ing taun 2021 [14] lan dadi sorotan kanthi serangan ing Accenture ing taun sing padha, ing ngendi wong njero bisa mbantu klompok kasebut mlebu jaringan.LockBit nerbitake sawetara data sing dicolong ing serangan iki.[15] [1]

Ing Januari 2022, perusahaan elektronik Thales minangka salah sawijining korban Lockbit 2.0.[16]

Ing Juli 2022, layanan administratif lan manajemen La Poste Mobile diserang.[17]

Ing September 2022, peretas klompok kasebut ngaku serangan cyber marang 28 organisasi, 12 kalebu organisasi Prancis.[18] Antarane, rumah sakit Corbeil Essonnes ditargetake kanthi panjaluk tebusan $ 10 yuta.[19]

Ing Oktober 2022, klompok LockBit ngaku tanggung jawab kanggo serangan ing Pendragon PLC, klompok pengecer otomotif ing Inggris, nuntut tebusan US $ 60 yuta kanggo dekripsi file lan ora bocor; perusahaan kasebut nyatakake yen dheweke nolak panjaluk kasebut.[20]

Tanggal 31 Oktober 2022, klompok peretas LockBit ngaku wis nyerang Thales Group kaping pindho lan ora njaluk tebusan, nanging ujar manawa data kasebut bakal dirilis.Klompok peretas nawakake pitulungan marang pelanggan Thales sing kena pengaruh maling, supaya bisa ngajokake keluhan marang Thales, klompok "sing ora nggatekake aturan rahasia".[21] Tanggal 10 Nopember 2022, klompok LockBit 3.0 nerbitake ing darknet 9.5. GB arsip karo informasi dicolong ing kontrak Thales ing Italia lan Malaysia.[22] [23]

Ing Nopember 2022, OEHC - Office d'Équipement Hydraulique de Corse - dadi korban serangan cyber sing ndhelik data komputer perusahaan.Panjaluk tebusan digawe dening klompok peretas, sing ora nanggapi OEHC.[24]

Ing Desember 2022, klompok peretas LockBit ngaku tanggung jawab kanggo serangan ing Administrasi Keuangan California .Kantor gubernur ngakoni dadi korban serangan, tanpa nemtokake ukurane.Lockbit ngaku wis nyolong 246.000 file kanthi ukuran total 75.3 GB.[25]

Ing Desember 2022, klompok peretas ngaku nyerang pelabuhan Lisbon .Tebusan kasebut ditetepake $ 1,5 yuta, sing bakal dibayar ing tanggal 18 Januari 2023.[26]

Tanggal 18 Desember 2022, klompok peretas nyerang Rumah Sakit Anak Lara Toronto .Sawise nyadari kesalahane, klompok peretas mungkasi serangan kasebut, njaluk ngapura lan menehi solusi gratis kanggo mbalekake file sing dienkripsi.[27]

LockBit 3.0[besut | besut sumber]

Ing pungkasan Juni 2022, klompok kasebut ngluncurake "LockBit 3.0", varian paling anyar saka ransomware, sawise rong wulan uji coba beta .Utamane, klompok kasebut ngenalake program hadiah bug, sing pertama ing bidang operasi ransomware.Dheweke ngajak peneliti keamanan kanggo nyoba piranti lunak kanggo nambah keamanan, menehi hadiah dhuwit sing akeh saka US $ 1,000 nganti $ 1 yuta.[1]

Ing wulan Agustus 2022, produsen peralatan Jerman Continental ngalami serangan ransomware LockBit.Ing Nopember 2022, tanpa nanggepi panjaluk tebusan, klompok peretas nerbitake bagean saka data sing dicolong lan menehi akses menyang kabeh kanthi rega 50 yuta euro.Antarane data sing dicolong yaiku urip pribadi karyawan Grup, uga ijol-ijolan karo produsen mobil Jerman.Ngluwihi nyolong data, bebaya dumunung ing mbukak dalan kanggo spionase industri.Pancen, ing antarane ijol-ijolan karo Volkswagen yaiku aspek IT, saka nyopir otomatis nganti hiburan, ing ngendi Volkswagen pengin nandur modal Continental.[28]

Ing Nopember 2022, Departemen Kehakiman Amerika Serikat ngumumake penahanan Mikhail Vasiliev, warga negara dual Rusia lan Kanada, sing ana hubungane karo kampanye ransomware LockBit.Miturut tuduhan kasebut, Vasiliev diduga komplotan karo wong liya sing melu LockBit, varian ransomware sing wis digunakake ing luwih saka 1,000 serangan ing saindenging jagad wiwit November 2022.Miturut laporan, operator LockBit wis nggawe paling ora $ 100 yuta kanggo njaluk tebusan, sing puluhan yuta wis dibayar dening para korban.Penangkapan kasebut nyusul investigasi 2,5 taun babagan klompok ransomware LockBit dening Departemen Kehakiman.[29]

Ing Januari 2023, klompok peretas ngaku nyerang perusahaan barang mewah Prancis Nuxe [30] lan ELSAN, klompok klinik swasta Prancis.Klompok peretas filched 821 GB data saka markas perusahaan.[31] Ing sasi sing padha, layanan ekspor internasional Royal Mail diganggu dening serangan ransomware Lockbit.[32] [33]

Ing Februari 2023, klompok kasebut ngaku tanggung jawab kanggo serangan ing Indigo Books and Music, rantai toko buku Kanada.[34]

Ing Maret 2023, grup kasebut ngaku tanggung jawab kanggo nyerang BRL Group [fr], spesialis banyu ing Prancis. [35]

Tanggal 16 Mei 2023, klompok peretas kasebut ngaku tanggung jawab nyerang cabang Hong Kong koran China China Daily .Iki minangka pisanan klompok peretas nyerang perusahaan China.LockBit ora nyerang entitas Rusia lan ngindhari sekutu Rusia.[36]

Ing Mei 2023, klompok peretas ngaku tanggung jawab kanggo serangan ing Voyageurs du Monde [fr] .Klompok peretas nyolong udakara 10.000 dokumen identitas saka file pelanggan perusahaan.[37]

Ing wulan Juni 2023, Departemen Kehakiman Amerika Serikat ngumumake tuduhan pidana marang Ruslan Magomedovich Astamirov, warga negara Rusia, amarga diduga melu kampanye ransomware LockBit minangka afiliasi.Tuduhan kasebut nyatakake yen Astamirov langsung nindakake paling ora limang serangan ransomware marang para korban lan nampa bagean saka pembayaran tebusan ing bitcoin.[38]

Ing pungkasan Juni 2023, klompok TSMC dadi korban serangan ransomware liwat salah sawijining pemasok.LockBit njaluk tebusan $ 70 yuta.[39]

Ing Juli 2023, LockBit nyerang Pelabuhan Nagoya ing Jepang, sing nangani 10% perdagangan negara kasebut.Serangan kasebut meksa operasi kontainer ditutup.[40]

Ing Oktober 2023, LockBit ngaku wis nyolong data sensitif saka Boeing .[41] Boeing ngakoni yen dheweke ngerti kedadeyan cyber sing mengaruhi sawetara bagean lan bisnis distribusi sawetara dina sabanjure, sanajan ora mengaruhi safety penerbangan; padha ora jeneng sing dicurigai penyerang.[42]

Ing November 2023, LockBit nyerang anak perusahaan AS saka Bank Industri lan Komersial China sing diduweni negara China.[43] Bloomberg nglaporake manawa unit ICBC AS ing wektu kasebut dianggep minangka pemberi utang paling gedhe ing donya kanthi aset.[44]

Ing Nopember 2023, LockBit ngeculake data internal sing dicolong klompok kasebut sewulan sadurunge saka Boeing menyang Internet.[45]

Ing November 2023, geng LockBit nyerang Chicago Trading Company lan Alphadyne Asset Management .Bloomberg nglaporake manawa CTC wis diretas ing wulan Oktober, lan ing taun sadurunge Lockbit wis "dadi klompok ransomware paling produktif ing donya." Wiwit taun 2020, dilaporake nindakake 1,700 serangan lan ngrampas $91 yuta, miturut Badan Keamanan Siber lan Infrastruktur AS.[46] Register nglaporake ing pungkasan Nopember 2023 manawa LockBit ngalami frustasi internal sing saya tambah akeh, lan pimpinane mrombak sawetara cara negosiasi karo para korban kanggo nanggepi tingkat gaji sing murah.[47]

Ing Januari 2024, geng LockBit nyerang komputer Fulton County .[48] [49] Kabupaten nerbitake statement ing serangan ing sasi sabanjuré, ngandika padha ora mbayar tebusan, sing ora digandhengake karo proses Pemilu, padha ora weruh ing sembarang extraction informasi sensitif bab warga utawa karyawan.[48] [49]

Nalika server LockBit ditutup dening penegak hukum ing Februari 2024, ditemokake manawa versi anyar, LockBit-NG-Dev, mbokmenawa bakal dirilis minangka LockBit 4.0, wis dikembangake kanthi maju; [50] Trend Micro nerbitake laporan rinci babagan iki.

Penyitaan dening penegak hukum ing 2024[besut | besut sumber]

Tanggal 19 Februari 2024, Badan Kejahatan Nasional kanthi kolaborasi karo Europol lan lembaga penegak hukum internasional liyane ngrebut kontrol situs web darknet sing ana ing geng ransomware LockBit minangka bagean saka Operasi Cronos.[51] [52] [53] [6] [7] Laporan sing durung diverifikasi ujar manawa Lockbit ujar manawa server sing nganggo basa pemrograman PHP wis kena, nanging duwe server serep tanpa PHP sing "ora kena".[12] Siji wong ditangkep ing Ukraina, siji ing Polandia, lan loro ing Amerika Serikat.Rong wong Rusia uga dijenengi, nanging durung dicekel.Miturut Graeme Biggar, Direktur Jenderal Badan Kejahatan Nasional, penegak hukum wis "nguwasani infrastruktur, ngrebut kode sumber, lan entuk kunci sing bakal mbantu para korban dekripsi sistem." [11] Decryptor kanggo LockBit 3.0 digawe nggunakake tombol sing dicekel lan dibebasake kanthi gratis ing No More Ransom .[54]

Sawise ngilangi, penegak hukum ngirim informasi babagan klompok kasebut ing situs web sing peteng, kalebu paling ora ana 188 afiliasi.[8] Penegak hukum uga entuk 30.000 alamat Bitcoin sing digunakake kanggo ngatur bathi klompok kasebut saka pembayaran tebusan, sing ngemot 2.200 BTC ($ 112 yuta USD).[55]

Wiwit 22 Februari 2024 LockBit ransomware isih nyebar.[56] [8]

Ing tanggal 24 Februari 2024, situs web anyar sing ngaku dioperasikake LockBit muncul.[57] Situs anyar kadhaptar luwih saka korban miturut omongane uwong kalebu FBI, rumah sakit lan Fulton County, Georgia.[57] Situs anyar iki ngancam bakal ngeculake informasi sing ana hubungane karo Fulton County kajaba tebusan dibayar ing tanggal 2 Maret 2024.[57] Situs anyar kasebut ngaku duwe identitas anggota juri ing sidhang pembunuhan.[57] Ana uga ancaman kanggo ngeculake dokumen Fulton County sing ana hubungane karo kasus pengadilan sing nglibatake Donald Trump yen tebusan ora dibayar.[57]

Tanggal 7 Mei 2024, tuduhan lan sanksi diumumake marang Dmitry Khoroshev, sing diduga administrator lan pangembang LockBit.[58] [59]

Tanggal 21 Mei 2024, LockBit ngaku tanggung jawab kanggo serangan ing kantor perusahaan saka rantai ritel Kanada London Drugs, nuntut mbayar $25 yuta.[60] [61] Kabeh toko Obat-obatan London ditutup ing saindenging negoro wiwit 28 April–7 Mei 2024 amarga serangan kasebut.[62] [63] London Drugs nolak mbayar tebusan, lan nyatakake yen data pelanggan lan "pegawe utama" ora dikompromi.[60] [61]

Ing wulan Juni 2024, LockBit ngaku tanggung jawab kanggo pelanggaran utama Evolve Bank & Trust, [64] bank mitra saka akeh perusahaan teknologi finansial kalebu Stripe, Mercury, Affirm, lan Airwallex .[65] Klompok kasebut ngancam bakal bocor data saka Federal Reserve AS, nanging data sing bocor kasebut katon langsung saka Evolve, dudu Federal Reserve.[66]

Referensi[besut | besut sumber]

  1. a b c d e f g h i j k "Ransomware Spotlight: LockBit". Trendmicro. Diarsip saka sing asli ing 2023-07-07. Dibukak ing 2023-07-07.
  2. "Understanding Ransomware Threat Actors: LockBit". CISA. 2023-06-14. Diarsip saka sing asli ing 2023-11-25. Dibukak ing 2023-11-25.
  3. a b Tunney, Catharine (February 3, 2023). "Intelligence agency says ransomware group with Russian ties poses 'an enduring threat' to Canada". Canadian Broadcasting Corporation. Diarsip saka sing asli ing November 25, 2023. Dibukak ing November 25, 2023.
  4. a b "Understanding Ransomware Threat Actors: LockBit". CISA. 2023-06-14. Diarsip saka sing asli ing 2023-11-25. Dibukak ing 2023-11-25.
  5. Siddiqui, Zeba; Pearson, James; Pearson, James (2023-11-10). "Explainer: What is Lockbit? The digital extortion gang on a cybercrime spree". Reuters (ing basa Inggris). Diarsip saka sing asli ing 2023-11-25. Dibukak ing 2023-11-25.
  6. a b Sharwood, Simon (2024-02-20). "LockBit ransomware gang disrupted by global operation". The Register. Diarsip saka sing asli ing 2024-02-21. Dibukak ing 2024-02-21.
  7. a b Jones, Conor (2024-02-20). "Cops turn LockBit ransomware gang's countdown timers against them". The Register. Diarsip saka sing asli ing 2024-02-21. Dibukak ing 2024-02-21.
  8. a b c d Gatlan, Sergiu (22 February 2024). "ScreenConnect servers hacked in LockBit ransomware attacks". BleepingComputer. Diarsip saka sing asli ing 23 February 2024. Dibukak ing 23 February 2024. despite the law enforcement operation against LockBit, it seems as though some affiliates are still up and running.
  9. "Latest LockBit news". BleepingComputer. Diarsip saka sing asli ing 21 February 2024. Dibukak ing 23 February 2024. Developments added as they happen; latest 22 February 2024
  10. "How LockBit Ransomware Works (TT&P)". BlackBerry. Diarsip saka sing asli ing 20 February 2024. Dibukak ing 20 February 2024.
  11. a b Hern, Alex (2024-02-20). "UK and US hack the hackers to bring down LockBit crime gang". The Guardian (ing basa Inggris Karajan Manunggal). ISSN 0261-3077. Diarsip saka sing asli ing 2024-02-20. Dibukak ing 2024-02-20.
  12. a b "Prolific cybercrime gang disrupted by joint UK, US and EU operation". The Guardian. Reuters. 19 February 2024. Diarsip saka sing asli ing 20 February 2024. Dibukak ing 20 February 2024.
  13. Milmo, Dan (2023-01-13). "What is LockBit ransomware and how does it operate?". The Guardian (ing basa Inggris Karajan Manunggal). ISSN 0261-3077. Diarsip saka sing asli ing 2023-06-14. Dibukak ing 2023-07-20.
  14. a b "What Is LockBit Ransomware?". Blackberry. Diarsip saka sing asli ing 2023-07-20. Dibukak ing 2023-07-20.
  15. "LockBit 2.0 Ransomware: An In-Depth Look at Lockfile & LockBit". Avertium. Diarsip saka sing asli ing 2023-07-07. Dibukak ing 2023-07-07.
  16. Damien Licata Caruso (18 January 2022). "Thales refuse le chantage, des hackers publient les données volées à sa branche aérospatiale". Le Parisien (ing basa Prancis). Diarsip saka sing asli ing 5 June 2023. Dibukak ing 21 July 2023.
  17. "Qui est LockBit 3.0, le cyber-rançonneur de La Poste Mobile ?". La Tribune (ing basa Prancis). 2022-07-08. Diarsip saka sing asli ing 2023-06-04. Dibukak ing 2023-07-21.
  18. Bodnar, Bogdan (2022-09-14). "Les hackers de l'hôpital de Corbeil-Essonnes revendiquent 12 cyberattaques d'organismes français". Numerama (ing basa Prancis). Diarsip saka sing asli ing 2022-09-15. Dibukak ing 2023-07-21.
  19. "Cybercriminalité : l'hôpital de Corbeil-Essonnes refuse de payer la rançon, les hackeurs ont commencé à diffuser des données". Le Monde (ing basa Prancis). 2022-09-25. Diarsip saka sing asli ing 2024-03-20. Dibukak ing 2023-07-21.
  20. "Pendragon car dealer refuses $60 million LockBit ransomware demand". BleepingComputer. 24 October 2022. Diarsip saka sing asli ing 2 June 2023. Dibukak ing 21 July 2023.
  21. "INFO FRANCEINFO. Un groupe de hackers revendique une cyberattaque contre Thales". Franceinfo (ing basa Prancis). 2022-10-31. Diarsip saka sing asli ing 2023-04-13. Dibukak ing 2023-07-21.
  22. "Cybersécurité : des données volées à Thales publiées sur le darkweb". Le Figaro (ing basa Prancis). 2022-11-11. Diarsip saka sing asli ing 2023-07-21. Dibukak ing 2023-07-21.
  23. "Thales : Lockbit diffuse des données volées, l'entreprise dément toute intrusion dans son système". Le Monde (ing basa Prancis). 2022-11-11. Diarsip saka sing asli ing 2023-07-21. Dibukak ing 2023-07-21.
  24. "Cyberattaque : L'OEHC refuse de négocier, et promet un retour à la normale le plus rapidement possible". France 3 Corse ViaStella (ing basa Prancis). 2022-11-16. Diarsip saka sing asli ing 2022-12-03. Dibukak ing 2023-07-21.
  25. Ilascu, Ionut (13 December 2022). "LockBit claims attack on California's Department of Finance". BleepingComputer (ing basa Inggris Amérika Sarékat). Diarsip saka sing asli ing 2023-01-11. Dibukak ing 2023-07-21.
  26. "LockBit ransomware claims attack on Port of Lisbon in Portugal". BleepingComputer (ing basa Inggris Amérika Sarékat). Diarsip saka sing asli ing 2023-03-28. Dibukak ing 2023-07-21.
  27. "Ransomware : après l'attaque d'un hôpital pour enfants, comment ce gang de pirates s'est excusé". Clubic (ing basa Prancis). 2023-01-02. Diarsip saka sing asli ing 2023-08-30. Dibukak ing 2023-07-21.
  28. "Continental victime d'une cyberattaque à 50 millions de dollars". Les Echos (ing basa Prancis). 2022-11-15. Diarsip saka sing asli ing 2023-06-29. Dibukak ing 2023-07-21.
  29. "Russian-Canadian arrested over global LockBit ransomware campaign". BBC News (ing basa Inggris Karajan Manunggal). 2022-11-10. Diarsip saka sing asli ing 2023-07-20. Dibukak ing 2023-07-20.
  30. Thierry, Gabriel (2023-01-13). "Le gang LockBit tente de faire chanter l'entreprise Nuxe". ZDNet France (ing basa Prancis). Diarsip saka sing asli ing 2023-01-16. Dibukak ing 2023-07-21.
  31. Thierry, Gabriel (2023-01-26). "Le leader français de la santé privée visé par LockBit". ZDNet France (ing basa Prancis). Diarsip saka sing asli ing 2023-03-26. Dibukak ing 2023-07-21.
  32. "Royal Mail faces threat from ransomware group LockBit". Reuters. 2023-02-08. Diarsip saka sing asli ing 2023-07-20. Dibukak ing 2023-07-20.
  33. "Royal Mail cyberattack linked to LockBit ransomware operation". BleepingComputer (ing basa Inggris Amérika Sarékat). Diarsip saka sing asli ing 2023-06-28. Dibukak ing 2023-07-21.
  34. "Qu'est-ce que LockBit, le rançongiciel utilisé contre les librairies Indigo?". Les affaires (ing basa Prancis). Diarsip saka sing asli ing 2023-04-01. Dibukak ing 2023-07-21.
  35. Thierry, Gabriel (2023-04-18). "LockBit étoffe encore son tableau de chasse hexagonal". ZDNet France (ing basa Prancis). Diarsip saka sing asli ing 2023-07-19. Dibukak ing 2023-07-21.
  36. Bodnar, Bogdan (2023-05-16). "Cyberattaque contre un grand média chinois, pourquoi est-ce inédit ?". Numerama (ing basa Prancis). Diarsip saka sing asli ing 2023-07-21. Dibukak ing 2023-07-21.
  37. Thierry, Gabriel (2023-06-01). "Le piratage de Voyageurs du monde se solde par la fuite de plusieurs milliers de copies de passeports". ZDNet France (ing basa Prancis). Diarsip saka sing asli ing 2023-07-21. Dibukak ing 2023-07-21.
  38. "Office of Public Affairs | Russian National Arrested and Charged with Conspiring to Commit LockBit Ransomware Attacks Against U.S. and Foreign Businesses | United States Department of Justice". www.justice.gov (ing basa Inggris). 2023-06-15. Diarsip saka sing asli ing 2023-07-20. Dibukak ing 2023-07-20.
  39. "TSMC denies LockBit hack as ransomware gang demands $70 million". BleepingComputer (ing basa Inggris Amérika Sarékat). Diarsip saka sing asli ing 2023-07-27. Dibukak ing 2023-07-21.
  40. Robinson, Teri (2023-07-14). "Lockbit 3.0 Claims Credit for Ransomware Attack on Japanese Port". Security Boulevard (ing basa Inggris Amérika Sarékat). Diarsip saka sing asli ing 2023-07-21. Dibukak ing 2023-07-21.
  41. Vigliarolo, Brandon (2023-10-30). "LockBit alleges it boarded Boeing, stole 'sensitive data'". The Register. Diarsip saka sing asli ing 2023-11-19. Dibukak ing 2023-11-19.
  42. Dobberstein, Laura (2023-11-02). "Boeing acknowledges cyberattack on parts and distribution biz". The Register. Diarsip saka sing asli ing 2023-11-19. Dibukak ing 2023-11-19.
  43. "World's Biggest Bank Forced to Trade Via USB Stick After Hack". Bloomberg (ing basa Inggris). 2023-11-10. Diarsip saka sing asli ing 2023-11-10. Dibukak ing 2023-11-10.
  44. Doherty, Katherine; McCormick, Liz Capo (9 November 2023). "World's Largest Bank Hit By Ransomware Gang Linked to Boeing, Ion Attacks". Bloomberg. Diarsip saka sing asli ing 2023-11-10. Dibukak ing 2023-12-06.
  45. "Boeing data published by Lockbit hacking gang". Reuters. November 10, 2023. Diarsip saka sing asli ing 2023-11-10. Dibukak ing 2023-11-10.
  46. Gallagher, Ryan; Doherty, Katherine; Almeida, Isis (17 November 2023). "Lockbit Gang Hacks Into Another US Financial Firm, Threatens to Dump Data". Bloomberg. Diarsip saka sing asli ing 2023-11-17. Dibukak ing 2023-12-06.
  47. Jones, Connor (17 November 2023). "LockBit revamps ransomware negotiations as payments dwindle". The Register. Diarsip saka sing asli ing 7 December 2023. Dibukak ing 6 December 2023.
  48. a b Chidi, George (2024-02-12). "Fulton county's systems were hacked. Already weary officials are tight-lipped". The Guardian. Diarsip saka sing asli ing 2024-02-21. Dibukak ing 2024-02-21.
  49. a b Lyngaas, Sean; Spells, Alta. "Fulton County faces ransomware attack by 'financially motivated actors,' but county elections still on track". CNN. Diarsip saka sing asli ing 2024-02-21. Dibukak ing 2024-02-21.
  50. Toulas, Bill (22 February 2024). "LockBit ransomware secretly building next-gen encryptor before takedown". Bleeping Computer. Diarsip saka sing asli ing 23 February 2024. Dibukak ing 23 February 2024.
  51. Gatlan, Sergiu (2024-02-19). "LockBit ransomware disrupted by global police operation". BleepingComputer (ing basa Inggris Amérika Sarékat). Diarsip saka sing asli ing 2024-02-19. Dibukak ing 2024-02-19.
  52. Vicens, A. J. (2024-02-19). "FBI, British authorities seize infrastructure of LockBit ransomware group". CyberScoop (ing basa Inggris Amérika Sarékat). Diarsip saka sing asli ing 2024-02-19. Dibukak ing 2024-02-19.
  53. Fingert, Tyler (2024-02-19). "Site run by cyber criminals behind Fulton County ransomware attack taken over". Fox 5 Atlanta (ing basa Inggris Amérika Sarékat). Diarsip saka sing asli ing 2024-02-19. Dibukak ing 2024-02-19.
  54. "Police arrest LockBit ransomware members, release decryptor in global crackdown". BleepingComputer (ing basa Inggris Amérika Sarékat). Diarsip saka sing asli ing 2024-02-24. Dibukak ing 2024-02-24.
  55. "LockBit ransomware gang has over $110 million in unspent bitcoin". BleepingComputer (ing basa Inggris Amérika Sarékat). Diarsip saka sing asli ing 2024-02-24. Dibukak ing 2024-02-24.
  56. Goodin, Dan (2024-02-22). "Ransomware associated with LockBit still spreading 2 days after server takedown". Ars Technica. Diarsip saka sing asli ing 2024-02-22. Dibukak ing 2024-02-22.
  57. a b c d e Lyons, Jessica (2024-02-26). "Back from the dead: LockBit taunts cops, threatens to leak Trump docs". The Register. Diarsip saka sing asli ing 2024-02-26. Dibukak ing 2024-02-26.
  58. "LockBit leader unmasked and sanctioned". NCA. 2024-05-07. Diarsip saka sing asli ing 2024-05-07. Dibukak ing 2024-05-07.
  59. "U.S. Charges Russian National with Developing and Operating LockBit Ransomware". Justice.gov. 2024-05-07. Diarsip saka sing asli ing 2024-05-07. Dibukak ing 2024-05-07.
  60. a b "London Drugs hackers seek millions in ransom on claims of stolen employee data". Global News (ing basa Inggris Amérika Sarékat). Dibukak ing 2024-05-22.
  61. a b "Cybercriminals threaten to leak London Drugs data if it doesn't pay $25M ransom". CTV News British Columbia (ing basa Inggris). 2024-05-21. Dibukak ing 2024-05-22.
  62. "All London Drugs stores in Western Canada reopen following cyberattack". Global News (ing basa Inggris Amérika Sarékat). Dibukak ing 2024-05-22.
  63. "'Cybersecurity incident' leads to closure of London Drugs stores in western Canada". Global News (ing basa Inggris Amérika Sarékat). Dibukak ing 2024-04-29.
  64. Xie, Teresa; Gorrivan, Charles (2024-06-26). "Evolve Bank & Trust Confirms Data Was Stolen in Cyber Attack". Bloomberg. Dibukak ing 2024-06-27.
  65. "FinTech Banking Partner Evolve Bancorp Hit by Major Ransomware Attack". PYMNTS.com (ing basa Inggris Amérika Sarékat). 2024-06-26. Dibukak ing 2024-06-27.
  66. Croft, Daniel (2024-06-26). "LockBit lies about US Federal Reserve data, publishes alleged Evolve Bank data". www.cyberdaily.au (ing basa Inggris). Dibukak ing 2024-06-27.

Deloken sisan[besut | besut sumber]

  • BlackCat (geng cyber)
  • Clop (geng cyber)
  • Conti (ransomware)
  • Dridex
  • Royal (geng cyber)

Cithakan:Hacking in the 2020sCithakan:Hacking in the 2020s