LockBit ランサムウェアが復活:新たな暗号化機能で攻撃を再開している

LockBit ransomware returns to attacks with new encryptors, servers

2024/02/28 BleepingComputer — LockBitランサムウェア・ギャングは、先週に発生した法執行機関からの妨害の後に、身代金メモを持つ更新された暗号化機能を新しいサーバにリンクさせ、再び攻撃を行なっている。先週の NCA/FBI/Europol による Operation Cronos は、LockBit ランサムウェアに対して仕掛けられた、共同の破壊作戦であった。


このオペレーションの一環として、それぞれの法執行機関は Lockbit インフラを押収し、デクリプターを回収し、そのデータ流出サイトを警察の報道ポータルに変換して、成果を強調していた。

LockBit data leak site converted into a press site
LockBit data leak site converted into a press site
Source: BleepingComputer

しかし、その直後に LockBit は、新しいデータ・リーク・サイトを立ち上げた。そこに記された、FBI 宛ての長いメモによると、法執行機関は PHP の脆弱性を介して、Lockbit のサーバに侵入したようだ。

そして、リブランドは行わず、そのインフラを更新し、新しいセキュリティ・メカニズムを持って戻ってくると主張していた。それにより、法執行機関によるオペレーション・ワイドな攻撃と、復号化機能へのアクセスを防ぐとしている。

攻撃で用いられる新たな暗号化機能

2月27日の時点で、LockBit は新しい暗号化機能と、データ漏洩/交渉サイト用のインフラをセットアップして、再び攻撃を実施しているようだ。

Zscaler が報告したように、このランサムウェア・ギャングは、新たなインフラを示す Tor URL を使用して、暗号化ファイルのランサムノートを更新している。そして BleepingComputer は、昨日には MalwareHunterTeam が、今日には VirusTotal がアップロードした、更新されたランサムノートを含む暗号化器のサンプルを発見した。

さらに BleepingComputer は、この作戦のネゴシエーション・サーバが再び稼動していることを確認したが、それは、新たな攻撃による被害者に対してのみ機能している。

New LockBit negotiation sites
New LockBit negotiation sites
Source: BleepingComputer

LockBit が閉鎖された時点で、このランサムウェアの攻撃を実施する、約 180 のアフィリエイトがいた。

そのうちの、1つのグループが X (Twitter) 上で、この運営に対して公然と怒りを露わにしている。そのため、どれだけのアフィリエイトたちが、いまでも Lockbit (Ransomware-as-a-Service) に協力しているのかどうかは不明である。

しかし、現時点においても LockBit は、経験豊富なペンテスターを積極的にリクルートし、再びオペレーションに参加してもらっていると述べており、将来における攻撃増につながる可能性は高い。

それが LockBit の壮大な計画なのか、もしくは Conti のように、徐々にフェードアウトしてブランドを再構築するのかどうかは不明である。しかし、今のところ、LockBit は脅威であり続けていると考えた方が無難だろう。