- Регистрация
- 20.01.2011
- Сообщения
- 7,666
- Розыгрыши
- 0
- Реакции
- 145

На участках переговоров и утечки данных Ragnar Locker Ransomware участки были захвачены в четверг утром в рамках международной операции правоохранительных органов.
BleepingComputer подтвердил, что посещение любого веб -сайта в настоящее время отображает приступление, в котором говорится, что большой ассортимент международных правоохранительных органов из США, Европы, Германии, Франции, Италии, Японии, Испании, Нидерландов, Чешской Республики и Латвии были вовлечены в операцию.
«Эта услуга была захвачена в рамках скоординированного действия правоохранительных органов против группы Ragnar Locker», - говорится в сообщении.
Пресс -секретарь Europol подтвердил, что послание о судорогах является законным в рамках текущего действия, нацеленного на банду Ransomware Ransomware Ragnar Locker, и что будет опубликовано пресс -релиз. ФБР отказалось от комментариев.

Кто такой Ragnar Locker
Ragnar Locker (он же Ragnar_locker и Ragnarlocker) является одной из самых продолжительных операций вымогателей в настоящее время, запускаясь в конце 2019 года, когда они начали нацелиться на предприятие.
Как и другие операции по вымогателям, Ragnar Locker нарушит корпоративные сети, распространяется в боковом направлении на другие устройства при сборе данных, а затем шифровал компьютеры в сети.
Зашифрованные файлы и украденные данные были использованы в качестве рычага в схемах двойной проверки, чтобы оказать давление на жертву для оплаты.

Однако, в отличие от большинства современных операций, Ragnar Locker не считался вымогательными средствами, которые активно набирали внешние филиалы для нарушения сетей и развертывания вымогателей, получив долю дохода в процессе.
Вместо этого Рагнар Локер был полуприватным, что означает, что они не активно продвигали свою работу по набору филиалов, но работали с внешними Пентестерами для нарушения сетей.
Банда вымогателей также проводит чистые атаки кражи данных, а не развертывая шифторов, используя свой сайт утечки данных для вымогательства жертвы.
По словам исследователя кибербезопасности MalwareHunterteam, Ragnarlocker недавно переключился на использование ESXI Esxi Esxi Esxi, основанную на исходном коде утечки Бабука.
Тем не менее, была замечена новая операция по вымогателям под названием Darkangels с использованием оригинального Esxi Esxi Encryptor Ragnar Locker в атаке на промышленного гиганта Johnson Controls.
Неясно, является ли эта новая операция ответвлением Ragnar Locker или ребрендией, или они купили исходный код.
За эти годы операция вымогателей отвечает за многочисленные громкие атаки, включая Energias de Portugal (EDP), Capcom, Campari, Dassault Falcon Jet, Adata и город Антверпен, Бельгия.
Это была плохая неделя для операций вымогателей и победы для правоохранительных органов и кибербезопасности. В дополнение к изъятию Ragnarlocker, украинский кибер -альянс взломал операцию Trigona Ransomware и получил данные, прежде чем вытирать свои серверы.
UCA говорит, что они поделится данными банды вымогателей с правоохранительными органами.
source: bleepingcomputer[.]com/news/security/ragnar-locker-ransomwares-dark-web-extortion-sites-seized-by-police