.
As agências de aplicação da lei assumiram o controle do site de vazamento do grupo de ransomware RagnarLocker em uma remoção coordenada internacionalmente.
Entre as agências envolvidas estão o Centro Europeu de Cibercriminalidade (EC3) da Europol, o Federal Bureau of Investigation (FBI) dos EUA e o Bundeskriminalamt (BKA) da Alemanha, entre muitas outras.
A remoção segue um esforço conjunto das autoridades policiais nos últimos anos para fechar grupos de ransomware à medida que seu sucesso continua a superar recordes anteriores.
Em janeiro deste ano, o FBI abriu o caminho derrubando o grupo Hive, distribuindo chaves de descriptografia para mais de 300 vítimas. A Repartição calculou que a economia potencial em taxas de resgate seria de cerca de US$ 130 milhões.
Na época, o diretor do FBI, Christopher Wray, disse que apenas cerca de 40% das vítimas do Hive contataram o FBI sobre o incidente.
Uma tática conhecida do RagnarLocker é dissuadir as vítimas de entrar em contato com as autoridades nacionais, um fato que torna a última apreensão ainda mais especial, de acordo com Jake Moore, consultor global de segurança cibernética da ESET.
“Qualquer derrubada por parte da Europol é significativa e impressionante, mas parece ter elogios extras devido à sua origem russa e reflete o poder de tentar suprimir a ajuda policial”, disse ele. Strong The One.
“No passado, RagnarLocker alertou suas vítimas para não entrarem em contato com a polícia ou o FBI sobre suas exigências de resgate ou enfrentariam a ameaça de ter seus dados publicados. Portanto, esta remoção será um golpe extra para o grupo de ransomware que claramente tem um osso de discórdia com as autoridades.”
Questionada sobre a remoção, a Europol recusou-se a comentar mais nada, exceto que é “parte de uma ação em curso contra este grupo de ransomware”. Espera-se que mais detalhes sejam divulgados através dos canais oficiais amanhã.
O que é RagnarLocker?
Surgindo no final de 2019 ou início de 2020, dependendo dos relatórios da empresa de segurança que você lê, a localização do RagnarLocker nunca foi comprovada de forma conclusiva.
Muitos países europeus e asiáticos têm sido associados à gangue que usa sua própria carga de ransomware de mesmo nome, embora a Rússia e a Ucrânia estejam entre os mais citados.
O FBI foi solicitado a divulgar um comunicado em março de 2022 alertando as organizações sobre seus objetivos típicos de missão – visando infraestrutura crítica.
Afirmou na altura que 52 organizações de infra-estruturas críticas foram alvo de sucesso do grupo. Isto incluiu vítimas nos setores da indústria transformadora e da energia, bem como das finanças, do governo e das TI.
Aconteceu apenas um ano depois de um dos maiores ataques a infra-estruturas críticas da história dos EUA ter chegado às manchetes, numa altura em que os ataques a infra-estruturas críticas ainda estavam certamente no topo da lista das preocupações dos EUA.
DarkSide ataque ao Oleoduto Colonial causou grandes perturbações na costa leste dos EUA e levou a administração Biden a emitir a Ordem Executiva 14028: Melhorando a segurança cibernética da nação em resposta.
RagnarLocker também é conhecido por adotar um modelo de dupla extorsão e foi notoriamente firme em sua abordagem às negociações.
A maioria dos grupos de ransomware modernos estão abertos à negociação de taxas, desde que as negociações não machuque seus sentimentos. RagnarLocker era conhecido por sua postura de pegar ou largar na emissão de pedidos de resgate.
A gangue já foi considerada uma das mais perigosas em operação, embora não tenha sido tão ativa em 2023.
Ele foi omitido do último Relatório de Defesa Digital da Microsoft, que classificou os principais grupos de ransomware em operação atualmente.
O único grande ataque reivindicado por RagnarLocker no ano passado foi em um hospital Isareli – um incidente que viu vazar 400 GB de dados de um suposto total de 1 TB roubado, parte de sua tática reveladora de dupla extorsão. Bem… antiga tática, agora. ®
.