top of page
Foto do escritorCyber Security Brazil

Operação Chronos: Operação policial desmantela grupo Hacker LockBit


Um consórcio de agências policiais internacionais, incluindo o Federal Bureau of Investigation (FBI) dos Estados Unidos e a Agência Nacional de Crimes do Reino Unido, desmantelou as operações de um famoso grupo Hacker conhecido como LockBit.


Na segunda-feira, o site na dark web usado pela LockBit para vazar informações de suas vítimas e ameaçar divulgar dados roubados caso não pagassem o resgate, foi substituído por um aviso das autoridades policiais.


Desde seu surgimento no final de 2019, o LockBit se tornou um dos grupos de crimes cibernéticos mais conhecidos e com maior atividade a nivel global, visando vítimas em diversos países e lucrando milhões de dólares em pagamentos de resgate.


Hattie Hafenrichter, porta-voz da Agência Nacional de Crimes do Reino Unido, confirmou que "os serviços da LockBit foram interrompidos como resultado de ações conjuntas de aplicação da lei internacional". Uma mensagem no site derrubado confirmou que o controle do site agora está nas mãos da Agência Nacional de Crimes do Reino Unido, em colaboração com o FBI e outras ageências internacionais. "Operação Chronos".


No momento desta redação, o site agora exibe uma série de informações expondo as capacidades e operações do LockBit, incluindo vazamentos de informações dos bastidores e detalhes sobre o suposto líder da LockBit, conhecido como LockBitSupp.



A Operação Chronos é uma iniciativa liderada pela NCA e coordenada na Europa pela Europol e Eurojust. A ação para desmantelar o o grupo também envolveu agências policiais internacionais da Austrália, Canadá, França, Finlândia, Alemanha, Holanda, Japão, Suécia, Suíça e Estados Unidos.


Em seu comunicado na terça-feira, a Europol confirmou que a operação, que durou meses, "resultou na neutralização da principal plataforma do LockBit e de outras infraestruturas críticas que sustentavam suas atividades criminosas". Isso incluiu o desligamento de 34 servidores na Europa, Reino Unido e Estados Unidos, além da apreensão de mais de 200 carteiras de criptomoedas.


A quantidade de criptomoeda armazenada nessas carteiras ou o valor apreendido ainda não foi divulgado pelas autoridades.


Separadamente, o Departamento de Justiça dos EUA revelou acusações contra dois cidadãos russos, Artur Sungatov e Ivan Gennadievich Kondratiev, por seu suposto envolvimento nos ataques cibernéticos da LockBit.


Anteriormente, o DOJ já havia acusado outros três supostos membros do LockBit: Mikhail Vasiliev, de dupla nacionalidade russo-canadense, está sob custódia no Canadá aguardando extradição para os EUA; e Ruslan Magomedovich Astamirov, cidadão russo, está sob custódia nos EUA aguardando julgamento. Um terceiro suspeito, Mikhail Pavlovich Matveev, também conhecido como Wazawaka, é alegadamente residente no enclave russo de Kaliningrado e está sujeito a uma recompensa de 10 milhões de dólares por informações que levem à sua prisão.


Dois supostos membros do LockBit também foram detidos na Polônia e na Ucrânia, a pedido das autoridades judiciárias francesas.


Antes da intervenção de segunda-feira, a LockBit afirmava em seu site na dark web estar "localizada na Holanda, sendo totalmente apartidária e interessada apenas em ganhar dinheiro".


Como parte da Operação Chronos, as autoridades policiais afirmam ter obtido chaves de descriptografia da infraestrutura da LockBit apreendida para auxiliar as vítimas do ransomware a recuperarem o acesso aos seus dados.


Allan Liska, especialista em ransomware e analista de inteligência de ameaças da Recorded Future, declarou que esta ação "marca o fim da operação LockBit em sua forma atual".


"Embora o principal membro da LockBit, LockBitSupp, não tenha sido preso, sua operação está paralisada e sua infraestrutura está completamente exposta. Com base em ações anteriores como essa, isso terá um impacto significativo em sua reputação e em sua capacidade de atrair novos afiliados no futuro", disse Liska.


De acordo com o DOJ, o LockBit foi usado em cerca de 2.000 ataques de ransomware contra sistemas de vítimas nos EUA e em todo o mundo, gerando mais de US$ 120 milhões em pagamentos de resgate.


Matt Hull, chefe de inteligência de ameaças da empresa de segurança cibernética NCC Group, com sede no Reino Unido, informou que a empresa registrou mais de mil vítimas de LockBit somente em 2023, representando "22% de todas as vítimas de ransomware identificadas durante o ano".


A LockBit e suas afiliadas assumiram a responsabilidade por ataques a algumas das maiores organizações do mundo. No ano passado, o grupo reivindicou ataques contra a gigante aeroespacial Boeing, o fabricante de chips TSMC e a gigante britânica Royal Mail. Nos últimos meses, a LockBit assumiu a responsabilidade por um ataque de ransomware ao condado de Fulton, no estado da Geórgia, que interrompeu os principais serviços do condado por semanas, além de ataques cibernéticos direcionados ao laboratório de pesquisa aeroespacial do estado da Índia e a uma das principais instituições financeiras da Índia.


A remoção de segunda-feira é a mais recente de uma série de ações policiais contra gangues de ransomware. Em dezembro, um grupo de agências internacionais anunciou que havia apreendido o site na dark web do grupo hacker conhecida como ALPHV, ou BlackCat, que havia feito várias vítimas importantes, incluindo o site de compartilhamento de notícias Reddit, a empresa de saúde Norton e o Barts Health NHS Trust de Londres.


5 visualizações0 comentário

Comments


bottom of page