• [ Регистрация ]Открытая и бесплатная
  • Tg admin@ALPHV_Admin (обязательно подтверждение в ЛС форума)

Ragnar Locker ransomware - приостановлен полицией

admin

#root
Администратор
Регистрация
20.01.2011
Сообщения
7,666
Розыгрыши
0
Реакции
145



На участках переговоров и утечки данных Ragnar Locker Ransomware участки были захвачены в четверг утром в рамках международной операции правоохранительных органов.

BleepingComputer подтвердил, что посещение любого веб -сайта в настоящее время отображает приступление, в котором говорится, что большой ассортимент международных правоохранительных органов из США, Европы, Германии, Франции, Италии, Японии, Испании, Нидерландов, Чешской Республики и Латвии были вовлечены в операцию.

«Эта услуга была захвачена в рамках скоординированного действия правоохранительных органов против группы Ragnar Locker», - говорится в сообщении.

Пресс -секретарь Europol подтвердил, что послание о судорогах является законным в рамках текущего действия, нацеленного на банду Ransomware Ransomware Ragnar Locker, и что будет опубликовано пресс -релиз. ФБР отказалось от комментариев.



Кто такой Ragnar Locker

Ragnar Locker (он же Ragnar_locker и Ragnarlocker) является одной из самых продолжительных операций вымогателей в настоящее время, запускаясь в конце 2019 года, когда они начали нацелиться на предприятие.

Как и другие операции по вымогателям, Ragnar Locker нарушит корпоративные сети, распространяется в боковом направлении на другие устройства при сборе данных, а затем шифровал компьютеры в сети.

Зашифрованные файлы и украденные данные были использованы в качестве рычага в схемах двойной проверки, чтобы оказать давление на жертву для оплаты.



Однако, в отличие от большинства современных операций, Ragnar Locker не считался вымогательными средствами, которые активно набирали внешние филиалы для нарушения сетей и развертывания вымогателей, получив долю дохода в процессе.

Вместо этого Рагнар Локер был полуприватным, что означает, что они не активно продвигали свою работу по набору филиалов, но работали с внешними Пентестерами для нарушения сетей.

Банда вымогателей также проводит чистые атаки кражи данных, а не развертывая шифторов, используя свой сайт утечки данных для вымогательства жертвы.

По словам исследователя кибербезопасности MalwareHunterteam, Ragnarlocker недавно переключился на использование ESXI Esxi Esxi Esxi, основанную на исходном коде утечки Бабука.

Тем не менее, была замечена новая операция по вымогателям под названием Darkangels с использованием оригинального Esxi Esxi Encryptor Ragnar Locker в атаке на промышленного гиганта Johnson Controls.

Неясно, является ли эта новая операция ответвлением Ragnar Locker или ребрендией, или они купили исходный код.

За эти годы операция вымогателей отвечает за многочисленные громкие атаки, включая Energias de Portugal (EDP), Capcom, Campari, Dassault Falcon Jet, Adata и город Антверпен, Бельгия.

Это была плохая неделя для операций вымогателей и победы для правоохранительных органов и кибербезопасности. В дополнение к изъятию Ragnarlocker, украинский кибер -альянс взломал операцию Trigona Ransomware и получил данные, прежде чем вытирать свои серверы.

UCA говорит, что они поделится данными банды вымогателей с правоохранительными органами.


source: bleepingcomputer[.]com/news/security/ragnar-locker-ransomwares-dark-web-extortion-sites-seized-by-police
 
Киберполиция совместно с иностранными коллегами обезвредила транснациональную хакерскую группировку

Начиная с 2020 года фигуранты, используя вредоносное программное обеспечение Ragnar ransomware, совершили атаки на 168 компаний в странах Европы и Америки. Прекратить преступную деятельность группы удалось в ходе многоуровневой международной полицейской операции.

Оперативники Департамента киберполиции под процессуальным руководством Киевской городской прокуратуры, совместно с коллегами из Европола, Евроюста, с привлечением правоохранителей Франции, Чехии, Германии, Италии, Латвии, Нидерландов, Испании, Швеции, Японии и Канады провели масштабную международную операцию по обезвреживанию опасной хакерской группировки.

Начиная с 2020 года злоумышленники атаковали вирусом-вымогателем 168 международных компаний в странах Европы и Америки. Злоумышленники заражали серверы вредоносным программным обеспечением и похищали из них информацию. В дальнейшем данные на компьютерах жертв зашифровывались и делались непригодными для использования. За восстановление доступа члены группировки требовали от 5 до 70 миллионов долларов в криптовалюте. В случае неуплаты выкупа или обращения к правоохранителям угрожали распространить похищенные данные в даркнете.

Организаторы четко распределяли обязанности между участниками группы. Отдельные члены отвечали за сбор информации и поиск уязвимых мест в архитектуре кибербезопасности жертв.

Собранную информацию они передавали сообщникам с навыками компьютерного программирования. Последние отвечали за создание и модификацию вредоносного программного обеспечения с целью дальнейшего поражения конкретной компании.

В рамках проведения совместного международного расследования с правоохранительными органами Европейского союза и стран Азии, украинские правоохранители провели массовые обыски на территории Киева в помещениях одного из участников группировки. Изъяты ноутбуки, мобильные телефоны и электронные носители информации.

Во Франции задержан один из разработчиков вредоносного программного обеспечения. На днях были проведены также обыски у его сообщников на территории Испании, Латвии и Чехии.


Сейчас французские компетентные органы расследуют уголовное производство по фактам несанкционированного доступа и пребывания в автоматизированных системах обработки данных, несанкционированного ввода и подмены данных в автоматизированную систему обработки данных, препятствия работе системы автоматической обработки данных, вымогательства (вымогательство) в составе организованной криминальной группировки, отмывания средств (легализация) в составе организованной криминальной группировки, которые предусмотрены рядом статей Уголовного кодекса Франции.
 
Важное отсюда: Для просмотра ссылки Войди или Зарегистрируйся

1. ...law enforcement and judicial authorities from eleven countries.
2. In an action carried out between 16 and 20 October, searches were conducted in Czechia, Spain and Latvia.
3. The “key target” of this malicious ransomware strain was arrested in Paris, France, on 16 October, and his home in Czechia was searched.
4. Five suspects were interviewed in Spain and Latvia in the following days.
5. At the end of the action week, the main perpetrator, suspected of being a developer of the Ragnar group, has been brought in front of the examining magistrates of the Paris Judicial Court.
6. The ransomware’s infrastructure was also seized in the Netherlands, Germany and Sweden and the associated data leak website on Tor was taken down in Sweden.
7. In the framework on this investigation, Для просмотра ссылки Войди или Зарегистрируйся with Europol’s support.
"Back in October 2021, investigators from the French Gendarmerie and the US FBI, together with specialists from Europol and INTERPOL were deployed to Ukraine to conduct investigative measures with the Ukrainian National Police, leading to the arrest of two prominent Ragnar Locker operators."

 
 
Как рассказывает европейская пресса, в Испании задержаны двое жителей города Аликанте, являвшихся ключевыми фигурами в банде вымогателей RagnarLocker. Также в Латвии был арестован еще один член группировки, а лидер ransomware gang был вызван на gang bang задержан в Париже (Франция). В 2021 году двоих участников банды приняли на Украине.

Если верить сообщениям прогрессивных западных инфосек журналистов и экспертов за последние пару лет - все это Россия.


source: euroweeklynews.com/2023/10/28/alicante-hackers-targeted-168-companies-around-the-world
 
Activity
So far there's no one here