LockBit

מתוך המכלול, האנציקלופדיה היהודית
קפיצה לניווט קפיצה לחיפוש

תבנית ארגון ריקה

LockBit היא כנופיית סייבר שמספקת תוכנות כופר כשירות (RaaS). תוכנת הכופר שפותחה על ידי הכנופיה מאפשרת ללקוחותיה לבצע התקפות שבהן מוצפנים נתוני הקורבן ודורשים תשלום כופר, וכן מאיימים להדליף אותו לציבור אם דרישותיהם לא ייענו.[1]

בשנת 2022 הייתה LockBit תוכנת הכופר הנפוצה ביותר על פי סוכנויות ממשלתיות שונות. [2] לפי הערכות, בתחילת 2023 הייתה התוכנה אחראית ל-44% מתקיפות הכופר ברחבי העולם.[3]

בין ינואר 2020 למאי 2023 בוצע בארצות הברית כ-1,700 התקפות באמצעות LockBit, ו-91 מיליון דולר ששולמו כופר להאקרים.[4]

המניע לקבוצה הוא כלכלי,[3] והקבוצה לא שויכה באופן רשמי לשום מדינת לאום. [5] תוכנה עם השם "LockBit" הופיעה בפורום פשעי סייבר מבוסס בשפה הרוסית בינואר 2020.[4]

בפברואר 2024 השתלטו רשויות אכיפת החוק על אתרי אינטרנט אפלים של LockBit המשמשים להתקפות.[6][7] עם זאת, מאוחר יותר דווחו ניסיונות מאוחרים יותר לשימוש בתוכנת כופר של LockBit.[8] [9]

תיאור

תוכנת LockBit נכתבה בשפות התכנות C ו- C++. תוכנת LockBit-NG-Dev שהייתה בפיתוח בעת תפיסת הכנופיה על ידי הרשויות בשנת 2024 פותחה ב . NET.[8] התוכנה מקבל גישה ראשונית למערכות מחשב באמצעות גישה שניתנת לה, תוך ניצול פרצות ידועות בתוכנות שלא עודכנו, ניצול גישה פנימית וניצול פגיעויות יום אפס, בדומה לתוכנות זדוניות אחרות. לאחר מכן משתלטת LockBit על המערכת הנגועה, אוספת נתוני רשת וגונבת ומצפינה נתונים. לאחר מכן מקבל הקורבן דרישה לשלם כופר על מנת לפענח את הנתונים שלו כך שיהיו זמינים שוב ולמחיקת העותק של מבצעי התקיפה, תוך איום לפרסם את המידע בצורה פומבית. [10] (הנתונים אמנם אינם מתפרסמים אם הכופר ישולם, אך נמצא כאשר LockBit הוסר על ידי רשויות החוק שהוא לא נמחק.[11] )

LockBit נהנתה מתשומת לב בין היתר הודות לשימוש בתוכנה הזדונית הנקראת "StealBit", אשר מעבירה אוטומטית את הנתונים לידי הפורץ. יכולת זו הוצגה עם שחרורו של LockBit 2.0, בעל יכולות הצפנה מהירות ויעילות. כדי להרחיב את התפוצה שלה הוציאה LockBit גם גרסת Linux-ESXI Locker 1.0, המכוונת למארחי לינוקס, במיוחד שרתי VMware ESXi .[1]

LockBit משתפת פעולה עם קבוצות פליליות אחרות. הם שוכרים אנשים עם גישה לרשת, משתפים פעולה עם ארגונים כמו Maze ומגייסים מקורבים מחברות יעד. כדי למשוך האקרים מוכשרים, הם תמכו בתחרויות כתיבה טכנית מחתרתית.[1]

הכנופיה תקפה תעשיות שונות ברחבי העולם, עם זאת, מגזרי הבריאות והחינוך הם הקורבנות הגדולים ביותר. לפי Trend Micro, מבחינת ניסיונות תקיפה, ארצות הברית, הודו וברזיל הן מדינות היעד העיקריות.[1]

LockBit יעיל וניתן להתאמה: הם מדגישים את המהירות והיכולות שלהם למשוך קורבנות. הם לוקחים בחשבון גורמים חיצוניים כמו חוקי פרטיות נתונים כאשר הם מכוונים לקורבנות פוטנציאליים. ההצלחה של LockBit מסתמכת גם על תוכנית השותפים שלהם.[1]

LockBit הוציאה הודעה ברשת האפלה כי היא "ממוקמת בהולנד, א-פוליטית לחלוטין ומתעניינת רק בכסף".[12]

טכניקות וטקטיקות

האקרים של LockBit משיגים לעיתים קרובות גישה ראשונית על ידי ניצול שרתי Remote Desktop Protocol (RDP) פגיעים או תוך ניצול של אישורים שהושגו משותפים. אמצעים נוספים לגישה ראשונית כוללים הודעות דיוג עם קבצים מצורפים או קישורים זדוניים, סיסמאות RDP חלשות או VPN חלשות וניצול נקודות תורפה כגון CVE-2018-13379 ב-VPN של Fortinet .[1]

תוכנת הכופר LockBit מופעלת לרוב ב־Microsoft Windows באמצעות שורת הפקודה, משימות מתוזמנות או סקריפטים של PowerShell כגון PowerShell Empire. התוכנה משתמשת בכלים כגון Mimikatz, GMER, Process Hacker ועריכות רישום כדי לאסוף אישורים, להשבית מוצרי אבטחה ולהתחמק מהגנות. התוכנה עוברת על חיבורי הרשת כדי לזהות יעדים בעלי ערך גבוה כגון שרתי הזדהות באמצעות סורקים כגון Advanced Port Scanner.[1]

להתפשטות ברשת עושה LockBit שימוש בחיבורי פרוטוקול שיתוף הקבצים SMB, באמצעות אישורים שנאספו קודם לכן. שיטות נוספות כוללות הפצה של עצמה באמצעות אובייקטי מדיניות קבוצתית שנפגעו, או שימוש בכלים כגון PsExec או Cobalt Strike .[1]

LockBit מצפינה קבצים ושיתופי רשת בהצפנות AES ו-RSA. היא מצפינה רק את הקילו-בייט הראשונים של כל קובץ לעיבוד מהיר יותר, ומוסיף סיומת ".lockbit". לאחר מכן LockBit מחליף את טפט שולחן העבודה בפתק כופר; התוכנה יכולה גם להדפיס דרישות כופר למדפסות מחוברות. המטרה היא לסחוט תשלום כופר כדי לבטל את השיבוש במערכת ולשחזר את הגישה לקבצים.[1]

היסטוריה

נוזקת LockBit נודעה בעבר בשם ".abcd", על שם סיומת הקבצים שנוספה לקבצים מוצפנים. [13]

LockBit נצפתה לראשונה בספטמבר 2019.[14]

LockBit 2.0

ב-2021 הופיעה LockBit 2.0,[14] והתפרסמה בתקיפת אקסנצ'ר באותה שנה, שם כנראה עובד בחברה עזר לקבוצה לפרוץ לרשת. LockBit פרסמה חלק מהנתונים שנגנבו בהתקפה זו. [15][1]

באוקטובר 2021 טענה הכנופיה שפרצה למידע של חברת המל"טים הישראלית אמית שנרכשה על ידי יוויז'ן אייר.[16][17]

בינואר 2022 נפלה חברת האלקטרוניקה Thales קורבן למתקפה של Lockbit 2.0. [18]

ביולי 2022 הותקפו שירותי הניהול של La Poste Mobile. [19]

בספטמבר 2022 טענו האקרים של הקבוצה למתקפות סייבר נגד 28 ארגונים, מהם 12 ארגונים צרפתיים. [20] ביניהם, בית החולים קורביל שהותקף ונדרש לכופר של 10 מיליון דולר. [21]

באוקטובר 2022 קיבלה כנופיית LockBit אחריות למתקפה על קמעונאי הרכב הבריטי Pendragon PLC, ודרשה כופר של 60 מיליון דולר כדי לפענח את הקבצים ולא להדליף אותם; החברה מסרבה כי היא מסרבת לדרישה. [22]

ב-31 באוקטובר 2022 טענה הכנופיה כי Thales Group הותקפה בשנית. הכנופיה לא דרשה כופר, אך אימה בפרסום הנתונים, והציעה סיוע ללקוחות תאלס שנפגעו מהגנבה, על מנת להגיש תלונה נגד תאלס "שהתעלמה לחלוטין מכללי הסודיות". [23] ב-10 בנובמבר 2022 פרסמה קבוצת LockBit 3.0 ברשת האפלה ארכיון של 9.5 GB עם מידע גנוב על חוזי תאלס באיטליה ומלזיה. [24][25]

בנובמבר 2022 הותקפה OEHC - Office d'Équipement Hydraulique de Corse, וזו לא הגיבה לדרישת הכופר. [26]

בדצמבר 2022 קיבלה כנופיית LockBit אחריות על המתקפה על מינהל הכספים של קליפורניה. משרד המושל הכיר בכך שהוא קורבן להתקפה, מבלי לציין את היקף הפגיעה. Lockbit טוענת שגנבה 246,000 קבצים בגודל כולל של 75.3 GB. [27]

בדצמבר 2022 הכנופיה העמידה דרישת כופר של 1.5 מיליון דולר לנמל ליסבון, בדרישה שישולם עד 18 בינואר 2023. [28]

ב-18 בדצמבר 2022 הותקף את בית החולים לילדים חולים של טורונטו. לאחר שהבינו את הטעות שלהם, עצרה הכנופיה המתקפה, התנצלה והציעה פתרון חינמי לשחזור הקבצים המוצפנים. [29]

LockBit 3.0

בסוף יוני 2022 השיקה הכנופיה את הגרסה האחרונה של תוכנת הכופר, "LockBit 3.0", לאחר חודשיים של בדיקות בטא. הקבוצה הציגה תוכנית באגים, הראשונה מסוגה בתחום פעולות כופר. הם הזמינו חוקרי אבטחה לבדוק את התוכנה שלהם כדי לשפר את האבטחה, והציעו תגמולים כספיים משמעותיים שנעים בין 1,000 דולר ל-$1 מִילִיוֹן.[1]

באוגוסט 2022 הותקפה יצרנית הציוד הגרמנית Continental. בנובמבר 2022, לאחר שדרישת הכופר שלה לא נענתה, פרסמה הכנופיה חלק מהנתונים הגנובים והציעה גישה לכל אלה תמורת 50 מיליון יורו. בין הנתונים הגנובים, מידע על חייהם הפרטיים של עובדי החברה וכן חילופי דברים עם יצרניות רכב גרמניות. מעבר לגניבת הנתונים, הסכנה טמונה בפתיחת הדרך לריגול תעשייתי. ואכן, בין תחלופות המידע עם פולקסווגן ישנם היבטי IT, החל מנהיגה אוטומטית ועד בידור, שבהם רצתה פולקסווגן שקונטיננטל תשקיע. [30]

בנובמבר 2022 הודיע משרד המשפטים האמריקאי על מעצרו של מיכאיל וסילייב, בעל אזרחות כפולה, רוסית וקנדית, בקשר עם כנופיית LockBit. לפי האישומים וסילייב קשר קשר עם אחרים המעורבים ב-LockBit בתוכנה ששימשה ביותר מ-1,000 התקפות ברחבי העולם נכון לנובמבר 2022. לפי הדיווחים, מפעילי LockBit הגישו לפחות 100 מיליון דולר בדרישות כופר, מהן עשרות מיליונים שולמו על ידי קורבנות. המעצר הגיע בעקבות חקירה של 2.5 שנים על כנופיית LockBit על ידי משרד המשפטים. [31]

בינואר 2023 טענה הכנופיה כי תקפה את החברות הצרפתיות: חברת מוצרי הצריכה Nuxe [32] והמרפאות הפרטיות ELSAN. הכנופיה גנבה 821 ג'יגה-בייט של נתונים ממטה החברה. [33] באותו חודש, נפגעו גם שירותי הדואר המלכותי הבריטי בשל תקיפה של Lockbit. [34][35]

בפברואר 2023 קיבלה הקבוצה אחריות למתקפה על רשת חנויות הספרים הקנדית Indigo Books and Music. [36] במרץ לקחה הקבוצה אחריות על תקיפת חברת המים הצרפתית BRL Group (צר'). [37] ב-16 במאי 2023 תקפה הכנופיה לראשונה חברה סינית - הסניף ההונג קונגי של העיתון China Daily. קבוצת LockBit לא תקפה ישויות רוסיות ונמנעה מתקיפת בעלות ברית רוסיות. [38]

במאי 2023 קיבלה הכנופיה אחריות על תקיפת Voyageurs du Monde (צר'), שבה נגנבו כ-10,000 מסמכי זהות מתיקי הלקוחות של החברה. [39]

ביוני 2023 הודיע משרד המשפטים של ארצות הברית ל אישומים פליליים נגד רהאזוח הרוסי רסלן מגומדוביץ' אסטמירוב על חלקו בפעילות של LockBit. על פי כיתוב האישום, הוא ביצע ישירות לפחות חמש התקפות כופר נגד קורבנות וקיבל חלק מתשלומי הכופר בביטקוין. [40]

בסוף יוני 2023 נפלה TSMC קורבן להתקפת תוכנת כופר דרך אחד הספקים שלה. LockBit דרשה כופר של 70 מיליון דולר. [41]

ביולי 2023 הותקף נמל נאגויה ביפן, המטפל ב-10% מהמסחר במדינה. התקיפה פגעה בשירותי המכולות. [42]

באוקטובר 2023 טענה LockBit שגנבה נתונים רגישים מבואינג . [43] כמה ימים לאחר מכן הכירה בואינג בכך שנפלה קורבן לתקרית סייבר שהשפיעה על חלק מעסקי החלקים וההפצה שלה. [44]

בנובמבר 2023, הותקפה חברת הבת האמריקאית של בנק סין לתעשייה ומסחר. [45] בלומברג דיווחו כי היחידה האמריקאית של הבנק באותה תקופה נחשבה למלווה הגדולה בעולם לפי נכסים.[46][47]

באותו החודש פרסמה LockBit נתונים פנימיים שהקבוצה גנבה חודש קודם לכן מבואינג לאינטרנט. [48]

כן כן כנופיית LockBit תקפה את חברת המסחר של שיקגו ואת Alphadyne Asset Management . בלומברג דיווח כי הפריצה לחברת המסחר אירעה באוקטובר. מאז 2020 ביצעה הכנופיה 1,700 התקפות וסחטה 91 מיליון דולר, לפי סוכנות אבטחת הסייבר והתשתיות האמריקאית .[49] The Register דיווח בסוף נובמבר 2023 כי LockBit מתמודדת עם קשיים פנימיים, וכי מנהיגי הכנופיה משנים חלק משיטות המשא ומתן שלה עם קורבנות בתגובה לשיעור התשלום הנמוך שהושג.[50]

בינואר 2024 תקפה כנופיית LockBit את מחשבי מחוז פולטון בג'ורג'יה שבארצות הברית.[51][52] בהודעה מטעם המחוז נטען שהמחוז סירב לשלב את הכופר, שהתקיפה זה לא קשורה לתהליך הבחירות, ושלא נגנב מידע רגיש.[51][52]

במאי 2024 לקחה כנופיית LockBit אחריות על מתקפה על הקמעונאית הקנדית London Drugs, שסגרה את כל אתריה ברחבי קנדה. LockBit איימה אז לשחרר נתונים תוך 48 שעות אם לא ישולם כופר של 25 מיליון דולר. London Drugs הצהירו כי הם "לא מוכנים ואינם יכולים לשלם כופר". ב-23 במאי 2024 אישרה החברה כי נתונים הודלפו על ידי הכנופיה, וכי לעובדים שנפגעו מוצעים שירותי הגנה מפני גניבת זהות.

ביוני 2024 הותקף מרכז החולים האוניברסיטאי בזאגרב, המתקן הרפואי הגדול ביותר בקרואטיה. מתקפת הסייבר גרמה להפרעה משמעותית. LockBit טענה כי חילצה מספר רב של תיקים, כולל רשומות רפואיות ופרטי עובדים, ודרשה סכום לא ידוע בתמורה לאי פרסום הנתונים. ממשלת קרואטיה סירבה לדרישות. [53][54]

LockBit-NG-Dev

בפברואר 2024 כאשר נסגרו שרתי LockBit על ידי רשויות אכיפת החוק, נמצא כי גרסה חדשה, LockBit-NG-Dev, הייתה בשלבי פיתוח מתקדמים; [55] טרנד מיקרו פרסמה דוח מפורט על כך.

תפיסה על ידי רשויות החוק ב-2024

ב-19 בפברואר 2024 כחלק ממבצע קרונוס השתלטה סוכנות הפשע הלאומית הבריטית בשיתוף עם יורופול וסוכנויות אכיפת חוק בינלאומיות אחרות על אתרי רשת אפלה השייכים לכנופיית תוכנת הכופר LockBit.[56][57][58][59][6][7][12] אדם אחד נעצר באוקראינה, אחד בפולין ושניים בארצות הברית. שני רוסים נקראו גם הם, אך לא נעצרו. באמצעות המידע שנתפס, שוחרר לשימוש חופשי מפצח לביטול הצפנת LockBit 3.0. [60]

לאחר ההשתלטות פרסמו רשויות אכיפת החוק מידע על הקבוצה באתר האינטרנט שלה, ובפרט מידע על כך שיש לה לפחות 188 שותפים.[8] רשויות אכיפת החוק השיגו גם 30,000 כתובות ביטקוין ששימשו לניהול רווחי הקבוצה מתשלומי כופר, שהכילו 2,200 BTC (112 מיליון דולר). [61]

ב-24 בפברואר 2024 הופיע אתר חדש שטען שהוא מנוהל על ידי LockBit.[62] האתר החדש מנה יותר מתריסר קורבנות לכאורה, כולל ה-FBI, בתי חולים ומחוז פולטון בג'ורג'יה.[62]

בפברואר פרסם מערך הסייבר הלאומי בישראל דוח פעילות על תקיפות LockBit בישראל, וייחס להן את מירב התקיפות בישראל בחודשים שקדמו לפרסום.[63]

ב-7 במאי 2024 הוכרזו אישומים וסנקציות נגד דמיטרי חורושב, שנחשד כמנהל ומפתח של LockBit. [64][65]

ב-21 במאי 2024 נטלה הכנופיה אחריות על מתקפה על משרדי רשת הקמעונאות הקנדית London Drugs, ודרשה תשלום של 25 מיליון דולר.[66][67] בעקבות המתקפה נסגרו כל חנויות London Drugs ברחבי המדינה בין ה-28 באפריל ל-7 במאי 2024. [68][69] London Drugs סירבה לשלם את הכופר, והצהירה כי נתוני הלקוחות לא נפגעו.[66][67]

ביוני 2024 נפרץ [70] בנק Evolve Bank & Trust, שלו שותפויות עם Stripe, Mercury, Affirm ו־Airwallex . [71] הקבוצה איימה להדליף נתונים מהפדרל ריזרב האמריקאי, אך נראה שהנתונים שהודלפו הגיעו ישירות מ-Evolve, ולא מהפדרל ריזרב. [72]

ב-18 באוגוסט 2024 נעצר בישראל אחד ממפתחי הכופרה רוסטילב פאנב, ובאוקטובר עתרה הפרקליטות בבקשה להכריז עליו בר הסגרה לארצות הברית.[73]

קישורים חיצוניים

הערות שוליים

  1. ^ 1.00 1.01 1.02 1.03 1.04 1.05 1.06 1.07 1.08 1.09 1.10 "Ransomware Spotlight: LockBit". Trendmicro. ארכיון מ-2023-07-07. נבדק ב-2023-07-07.
  2. ^ "Understanding Ransomware Threat Actors: LockBit". CISA. 2023-06-14. ארכיון מ-2023-11-25. נבדק ב-2023-11-25.
  3. ^ 3.0 3.1 Tunney, Catharine (3 בפברואר 2023). "Intelligence agency says ransomware group with Russian ties poses 'an enduring threat' to Canada". Canadian Broadcasting Corporation. ארכיון מ-25 בנובמבר 2023. נבדק ב-25 בנובמבר 2023. {{cite news}}: (עזרה)
  4. ^ 4.0 4.1 "Understanding Ransomware Threat Actors: LockBit". CISA. 2023-06-14. ארכיון מ-2023-11-25. נבדק ב-2023-11-25.
  5. ^ Siddiqui, Zeba; Pearson, James; Pearson, James (2023-11-10). "Explainer: What is Lockbit? The digital extortion gang on a cybercrime spree". Reuters (באנגלית). ארכיון מ-2023-11-25. נבדק ב-2023-11-25.
  6. ^ 6.0 6.1 Sharwood, Simon (2024-02-20). "LockBit ransomware gang disrupted by global operation". The Register. ארכיון מ-2024-02-21. נבדק ב-2024-02-21.
  7. ^ 7.0 7.1 Jones, Conor (2024-02-20). "Cops turn LockBit ransomware gang's countdown timers against them". The Register. ארכיון מ-2024-02-21. נבדק ב-2024-02-21.
  8. ^ 8.0 8.1 8.2 Gatlan, Sergiu (22 בפברואר 2024). "ScreenConnect servers hacked in LockBit ransomware attacks". BleepingComputer. ארכיון מ-23 בפברואר 2024. נבדק ב-23 בפברואר 2024. despite the law enforcement operation against LockBit, it seems as though some affiliates are still up and running. {{cite web}}: (עזרה)
  9. ^ "Latest LockBit news". BleepingComputer. ארכיון מ-21 בפברואר 2024. נבדק ב-23 בפברואר 2024. {{cite web}}: (עזרה) Developments added as they happen; latest 22 February 2024
  10. ^ "How LockBit Ransomware Works (TT&P)". BlackBerry. ארכיון מ-20 בפברואר 2024. נבדק ב-20 בפברואר 2024. {{cite web}}: (עזרה)
  11. ^ Hern, Alex (2024-02-20). "UK and US hack the hackers to bring down LockBit crime gang". The Guardian (באנגלית בריטית). ISSN 0261-3077. ארכיון מ-2024-02-20. נבדק ב-2024-02-20.
  12. ^ 12.0 12.1 "Prolific cybercrime gang disrupted by joint UK, US and EU operation". The Guardian. Reuters. 19 בפברואר 2024. ארכיון מ-20 בפברואר 2024. נבדק ב-20 בפברואר 2024. {{cite news}}: (עזרה)
  13. ^ Milmo, Dan (2023-01-13). "What is LockBit ransomware and how does it operate?". The Guardian (באנגלית בריטית). ISSN 0261-3077. ארכיון מ-2023-06-14. נבדק ב-2023-07-20.
  14. ^ 14.0 14.1 "What Is LockBit Ransomware?". Blackberry. ארכיון מ-2023-07-20. נבדק ב-2023-07-20.
  15. ^ "LockBit 2.0 Ransomware: An In-Depth Look at Lockfile & LockBit". Avertium. ארכיון מ-2023-07-07. נבדק ב-2023-07-07.
  16. ^ עמי רוחקס דומבה, האקרים טוענים: פרצנו לחברת מל״טים ישראלית, באתר www.israeldefense.co.il
  17. ^ עמי רוחקס דומבה, יווויז׳ן מאשרת כי נפלה קורבן למתקפת סייבר, באתר www.israeldefense.co.il
  18. ^ Damien Licata Caruso (18 בינואר 2022). "Thales refuse le chantage, des hackers publient les données volées à sa branche aérospatiale". Le Parisien (בצרפתית). ארכיון מ-5 ביוני 2023. נבדק ב-21 ביולי 2023. {{cite news}}: (עזרה)
  19. ^ "Qui est LockBit 3.0, le cyber-rançonneur de La Poste Mobile ?". La Tribune (בצרפתית). 2022-07-08. ארכיון מ-2023-06-04. נבדק ב-2023-07-21.
  20. ^ Bodnar, Bogdan (2022-09-14). "Les hackers de l'hôpital de Corbeil-Essonnes revendiquent 12 cyberattaques d'organismes français". Numerama (בצרפתית). ארכיון מ-2022-09-15. נבדק ב-2023-07-21.
  21. ^ "Cybercriminalité : l'hôpital de Corbeil-Essonnes refuse de payer la rançon, les hackeurs ont commencé à diffuser des données". Le Monde (בצרפתית). 2022-09-25. ארכיון מ-2024-03-20. נבדק ב-2023-07-21.
  22. ^ "Pendragon car dealer refuses $60 million LockBit ransomware demand". BleepingComputer. 24 באוקטובר 2022. ארכיון מ-2 ביוני 2023. נבדק ב-21 ביולי 2023. {{cite web}}: (עזרה)
  23. ^ "INFO FRANCEINFO. Un groupe de hackers revendique une cyberattaque contre Thales". Franceinfo (בצרפתית). 2022-10-31. ארכיון מ-2023-04-13. נבדק ב-2023-07-21.
  24. ^ "Cybersécurité : des données volées à Thales publiées sur le darkweb". Le Figaro (בצרפתית). 2022-11-11. ארכיון מ-2023-07-21. נבדק ב-2023-07-21.
  25. ^ "Thales : Lockbit diffuse des données volées, l'entreprise dément toute intrusion dans son système". Le Monde (בצרפתית). 2022-11-11. ארכיון מ-2023-07-21. נבדק ב-2023-07-21.
  26. ^ "Cyberattaque : L'OEHC refuse de négocier, et promet un retour à la normale le plus rapidement possible". France 3 Corse ViaStella (בצרפתית). 2022-11-16. ארכיון מ-2022-12-03. נבדק ב-2023-07-21.
  27. ^ Ilascu, Ionut (13 בדצמבר 2022). "LockBit claims attack on California's Department of Finance". BleepingComputer (באנגלית אמריקאית). ארכיון מ-2023-01-11. נבדק ב-2023-07-21. {{cite web}}: (עזרה)
  28. ^ "LockBit ransomware claims attack on Port of Lisbon in Portugal". BleepingComputer (באנגלית אמריקאית). ארכיון מ-2023-03-28. נבדק ב-2023-07-21.
  29. ^ "Ransomware : après l'attaque d'un hôpital pour enfants, comment ce gang de pirates s'est excusé". Clubic (בצרפתית). 2023-01-02. ארכיון מ-2023-08-30. נבדק ב-2023-07-21.
  30. ^ "Continental victime d'une cyberattaque à 50 millions de dollars". Les Echos (בצרפתית). 2022-11-15. ארכיון מ-2023-06-29. נבדק ב-2023-07-21.
  31. ^ "Russian-Canadian arrested over global LockBit ransomware campaign". BBC News (באנגלית בריטית). 2022-11-10. ארכיון מ-2023-07-20. נבדק ב-2023-07-20.
  32. ^ Thierry, Gabriel (2023-01-13). "Le gang LockBit tente de faire chanter l'entreprise Nuxe". ZDNet France (בצרפתית). ארכיון מ-2023-01-16. נבדק ב-2023-07-21.
  33. ^ Thierry, Gabriel (2023-01-26). "Le leader français de la santé privée visé par LockBit". ZDNet France (בצרפתית). ארכיון מ-2023-03-26. נבדק ב-2023-07-21.
  34. ^ "Royal Mail faces threat from ransomware group LockBit". Reuters. 2023-02-08. ארכיון מ-2023-07-20. נבדק ב-2023-07-20.
  35. ^ "Royal Mail cyberattack linked to LockBit ransomware operation". BleepingComputer (באנגלית אמריקאית). ארכיון מ-2023-06-28. נבדק ב-2023-07-21.
  36. ^ "Qu'est-ce que LockBit, le rançongiciel utilisé contre les librairies Indigo?". Les affaires (בצרפתית). ארכיון מ-2023-04-01. נבדק ב-2023-07-21.
  37. ^ Thierry, Gabriel (2023-04-18). "LockBit étoffe encore son tableau de chasse hexagonal". ZDNet France (בצרפתית). ארכיון מ-2023-07-19. נבדק ב-2023-07-21.
  38. ^ Bodnar, Bogdan (2023-05-16). "Cyberattaque contre un grand média chinois, pourquoi est-ce inédit ?". Numerama (בצרפתית). ארכיון מ-2023-07-21. נבדק ב-2023-07-21.
  39. ^ Thierry, Gabriel (2023-06-01). "Le piratage de Voyageurs du monde se solde par la fuite de plusieurs milliers de copies de passeports". ZDNet France (בצרפתית). ארכיון מ-2023-07-21. נבדק ב-2023-07-21.
  40. ^ "Office of Public Affairs | Russian National Arrested and Charged with Conspiring to Commit LockBit Ransomware Attacks Against U.S. and Foreign Businesses | United States Department of Justice". www.justice.gov (באנגלית). 2023-06-15. ארכיון מ-2023-07-20. נבדק ב-2023-07-20.
  41. ^ "TSMC denies LockBit hack as ransomware gang demands $70 million". BleepingComputer (באנגלית אמריקאית). ארכיון מ-2023-07-27. נבדק ב-2023-07-21.
  42. ^ Robinson, Teri (2023-07-14). "Lockbit 3.0 Claims Credit for Ransomware Attack on Japanese Port". Security Boulevard (באנגלית אמריקאית). ארכיון מ-2023-07-21. נבדק ב-2023-07-21.
  43. ^ Vigliarolo, Brandon (2023-10-30). "LockBit alleges it boarded Boeing, stole 'sensitive data'". The Register. ארכיון מ-2023-11-19. נבדק ב-2023-11-19.
  44. ^ Dobberstein, Laura (2023-11-02). "Boeing acknowledges cyberattack on parts and distribution biz". The Register. ארכיון מ-2023-11-19. נבדק ב-2023-11-19.
  45. ^ "World's Biggest Bank Forced to Trade Via USB Stick After Hack". Bloomberg (באנגלית). 2023-11-10. ארכיון מ-2023-11-10. נבדק ב-2023-11-10.
  46. ^ Doherty, Katherine; McCormick, Liz Capo (9 בנובמבר 2023). "World's Largest Bank Hit By Ransomware Gang Linked to Boeing, Ion Attacks". Bloomberg. ארכיון מ-2023-11-10. נבדק ב-2023-12-06. {{cite news}}: (עזרה)
  47. ^ אתר למנויים בלבד בלומברג, הבנק הגדול בעולם הותקף ונותק ממערכות מסחר - בתגובה השתמש ב-USB ושליח, באתר TheMarker‏, 10 בנובמבר 2023
  48. ^ "Boeing data published by Lockbit hacking gang". Reuters. 10 בנובמבר 2023. ארכיון מ-2023-11-10. נבדק ב-2023-11-10. {{cite news}}: (עזרה)
  49. ^ Gallagher, Ryan; Doherty, Katherine; Almeida, Isis (17 בנובמבר 2023). "Lockbit Gang Hacks Into Another US Financial Firm, Threatens to Dump Data". Bloomberg. ארכיון מ-2023-11-17. נבדק ב-2023-12-06. {{cite news}}: (עזרה)
  50. ^ Jones, Connor (17 בנובמבר 2023). "LockBit revamps ransomware negotiations as payments dwindle". The Register. ארכיון מ-7 בדצמבר 2023. נבדק ב-6 בדצמבר 2023. {{cite news}}: (עזרה)
  51. ^ 51.0 51.1 Chidi, George (2024-02-12). "Fulton county's systems were hacked. Already weary officials are tight-lipped". The Guardian. ארכיון מ-2024-02-21. נבדק ב-2024-02-21.
  52. ^ 52.0 52.1 Lyngaas, Sean; Spells, Alta. "Fulton County faces ransomware attack by 'financially motivated actors,' but county elections still on track". CNN. ארכיון מ-2024-02-21. נבדק ב-2024-02-21.
  53. ^ "Croatian hospital's data leaked on dark web after cyberattack". Yahoo! Finance. 2024-07-02. נבדק ב-2024-07-02.
  54. ^ "Government to Russian hackers: We will not negotiate with criminals". Croatian Radiotelevision. 2024-07-02. נבדק ב-2024-07-02.
  55. ^ Toulas, Bill (22 בפברואר 2024). "LockBit ransomware secretly building next-gen encryptor before takedown". Bleeping Computer. ארכיון מ-23 בפברואר 2024. נבדק ב-23 בפברואר 2024. {{cite web}}: (עזרה)
  56. ^ אתר למנויים בלבד רפאלה גויכמן, רשויות אכיפה מעשר מדינות השתלטו על אתר ההדלפות של לוקביט, קבוצת הכופרה הגדולה בעולם, באתר TheMarker‏, 20 בפברואר 2024
  57. ^ Gatlan, Sergiu (2024-02-19). "LockBit ransomware disrupted by global police operation". BleepingComputer (באנגלית אמריקאית). ארכיון מ-2024-02-19. נבדק ב-2024-02-19.
  58. ^ Vicens, A. J. (2024-02-19). "FBI, British authorities seize infrastructure of LockBit ransomware group". CyberScoop (באנגלית אמריקאית). ארכיון מ-2024-02-19. נבדק ב-2024-02-19.
  59. ^ Fingert, Tyler (2024-02-19). "Site run by cyber criminals behind Fulton County ransomware attack taken over". Fox 5 Atlanta (באנגלית אמריקאית). ארכיון מ-2024-02-19. נבדק ב-2024-02-19.
  60. ^ "Police arrest LockBit ransomware members, release decryptor in global crackdown". BleepingComputer (באנגלית אמריקאית). ארכיון מ-2024-02-24. נבדק ב-2024-02-24.
  61. ^ "LockBit ransomware gang has over $110 million in unspent bitcoin". BleepingComputer (באנגלית אמריקאית). ארכיון מ-2024-02-24. נבדק ב-2024-02-24.
  62. ^ 62.0 62.1 Lyons, Jessica (2024-02-26). "Back from the dead: LockBit taunts cops, threatens to leak Trump docs". The Register. ארכיון מ-2024-02-26. נבדק ב-2024-02-26.
  63. ^ דו"ח פעילות: תקיפות כופרת LockBit 3.0 במרחב הישראלי, מערך הסייבר הלאומי, פברואר 2024
  64. ^ "LockBit leader unmasked and sanctioned". NCA. 2024-05-07. ארכיון מ-2024-05-07. נבדק ב-2024-05-07.
  65. ^ "U.S. Charges Russian National with Developing and Operating LockBit Ransomware". Justice.gov. 2024-05-07. ארכיון מ-2024-05-07. נבדק ב-2024-05-07.
  66. ^ 66.0 66.1 "London Drugs hackers seek millions in ransom on claims of stolen employee data". Global News (באנגלית אמריקאית). נבדק ב-2024-05-22.
  67. ^ 67.0 67.1 "Cybercriminals threaten to leak London Drugs data if it doesn't pay $25M ransom". CTV News British Columbia (באנגלית). 2024-05-21. נבדק ב-2024-05-22.
  68. ^ "All London Drugs stores in Western Canada reopen following cyberattack". Global News (באנגלית אמריקאית). נבדק ב-2024-05-22.
  69. ^ "'Cybersecurity incident' leads to closure of London Drugs stores in western Canada". Global News (באנגלית אמריקאית). נבדק ב-2024-04-29.
  70. ^ Xie, Teresa; Gorrivan, Charles (2024-06-26). "Evolve Bank & Trust Confirms Data Was Stolen in Cyber Attack". Bloomberg. נבדק ב-2024-06-27.
  71. ^ "FinTech Banking Partner Evolve Bancorp Hit by Major Ransomware Attack". PYMNTS.com (באנגלית אמריקאית). 2024-06-26. נבדק ב-2024-06-27.
  72. ^ Croft, Daniel (2024-06-26). "LockBit lies about US Federal Reserve data, publishes alleged Evolve Bank data". www.cyberdaily.au (באנגלית). נבדק ב-2024-06-27.
  73. ^ הפרקליטות הגישה לבית המשפט עתירה על הכרזתו של ההאקר רוסטיסלב פאנב בר-הסגרה לארה"ב, באתר www.gov.il
הערך באדיבות ויקיפדיה העברית, קרדיט,
רשימת התורמים
רישיון cc-by-sa 3.0

LockBit40191622Q113571236