FBI stellt 7.000 LockBit-Schlüssel wieder her; Ransomware-Opfer sollen sich melden

Sicherheit (Pexels, allgemeine Nutzung)[English]Dem FBI ist es gelungen, insgesamt 7.000 Schlüssel zum Entschlüsseln von Dateien wiederherzustellen. Das kann es den betreffenden Opfern ermöglichen, die verschlüsselten Daten zu entschlüsseln und so wiederherzustellen. Dies wurde in einem Vortrag des stellvertretenden Direktor der Cyber-Abteilung des FBI, Bryan Vorndran, am Mittwoch (5. Juni 2024) auf der 2024 Boston Conference on Cyber Security bekannt.


Anzeige

In seinem Vortrag ging Bryan Vorndran auf die Erfolge des FBI im Kampf gegen Cyberkriminalität ein. Dabei erwähnte er auch die den komplexen Schlag gegen die von dem Russen Dimitri Khoroshev ins Leben gerufene LockBit-Gruppe, die ein Ransomware-as-a-Service-Modell betrieb. Es wird geschätzt dass Lockbit zwischen Juni 2022 und Februar 2024 bei 7.000 Angriffen auf Unternehmen weltweit bis zu 1 Milliarde Dollar Lösegeld erbeutet hat.

Im Februar 2024 beschlagnahmten die Strafverfolger 34 Server mit über 2.500 Entschlüsselungsschlüsseln. Mit deren Hilfe konnte vom FBI ein kostenloses Entschlüsselungsprogramm für LockBit 3.0 Black Ransomware erstellt werden. Inzwischen ist es dem FBI gelungen, über 7.000 Entschlüsselungsschlüssel zu rekonstruieren. Damit können Opfer die verschlüsselten Dateien wiederherstellen. Das FBI fordert LockBit-Opfer auf, sich beim Internet Crime Complaint Center unter ic3.gov zu melden. Sofern das Opfer zum vorhandenen Entschlüsselungsschlüssel passt, kann das FBI den benötigten Key bereitstellen, so dass die verschlüsselten Dateien wiederhergestellt werden können.

Das Script mit dem Vortrag von Bryan Vorndran ist etwas länglich und schwer zu lesen. Aber sowohl heise als auch Bleeping Computer haben Artikel zum obigen Sachverhalt veröffentlicht und fassen den Sachverhalt kompakter zusammen.

Hintergrund Lockbit-Gruppe

Lockbit ist eine russischsprachige Gruppe, welche Ransomware-as-a-Service ( RaaS) betreibt. Bei diesem-Modell wird die Ransomware und die Infrastruktur anderen Cyberkriminellen, den sogenannten Affiliates, zur Verfügung gestellt, die dann die Angriffe durchführen. Dadurch kann LockBit seine Operationen skalieren und eine größere Anzahl von Opfern erreichen. LockBit wendet auch die Technik der doppelten Erpressung an, indem es gestohlene Daten auf seinem Blog veröffentlicht, wenn das Lösegeld nicht gezahlt wird.

Die Gruppe wurde erstmals im Jahr 2019 durch eine Schadsoftware namens ABCD bekannt. Seit dem Jahr 2020 gibt es die Ransomware Lockbit, mit der auch ein Affiliate-Programm besteht. Inzwischen schreiben Sicherheitsforscher von Lockbit 2.0, Lockbit 3.0, um die einzelnen Versionen der Ransomware zu bezeichnen.

Die Gruppe wird für zahlreiche Cybervorfälle verantwortlich gemacht (der verlinkte Wikipedia-Artikel nennt Opfer, und hier im Blog gibt es ebenfalls zahlreiche Beiträge zu Opfern der Gruppe). Einzelne Mitglieder der Gruppe wurden bereits (in Abwesenheit) von der US-Justiz angeklagt. Auf den russischen Hacker Michail Pawlowitsch Matweew ist ein Kopfgeld von 10 Millionen US-Dollar ausgesetzt. In der Operation Cronos wurde die Infrastruktur der Lockbit-Gruppe im Frühjahr 2024 beschlagnahmt (siehe Operation Cronos: FBI & Co. beschlagnahmen Infrastruktur der Lockbit-Ransomware-Gang).

Ähnliche Artikel:
Operation Cronos: FBI & Co. beschlagnahmen Infrastruktur der Lockbit-Ransomware-Gang
Neues zum Schlag gegen die LockBit-Ransomware-Gruppe
ConnectWise ScreenConnect-Server durch LockBit angegriffen
LockBit Ransomware-Gruppe zurück? Und neue Erkenntnisse
LockBit 3.0 zurück? Gruppe reklamiert Angriff auf die Deutsche Telekom; Neue Beschlagnahmung
Ein Kopf (Administrator) der LockBit-Gruppe enttarnt?


Anzeige


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Eine Antwort zu FBI stellt 7.000 LockBit-Schlüssel wieder her; Ransomware-Opfer sollen sich melden

  1. Mark sagt:

    Sollen sie die Schlüssel doch einfach in einer TXT hochladen!

    Die Daten liegen ja nach wie vor bei den Opfern, die Bösen hatten die Schlüssel ja ohnehin. Fragt sich was die Aktion soll? Ich tippe mal darauf man will wissen ob sich Leute die Hacks melden müssen nicht gemeldet haben.

    Naja wieder mal alles sinnlos verkomplizieren.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.