영국, 미국, EU, 동맹국들, 록비트 사이버범죄조직 해체 > IT/과학

본문 바로가기

IT/과학

영국, 미국, EU, 동맹국들, 록비트 사이버범죄조직 해체
Britain, US, EU, Allies Take Down Lockbit Cybercrime Gang

페이지 정보

작성자 By Reuters 작성일 24-02-19 22:45 댓글 0

본문

A screenshot taken on Feb. 19, 2024 shows a take down notice that a group of global intelligence agencies issued to a dark web site called Lockbit. (Handout via REUTERS)

2024년 2월 19일에 촬영된 스크린샷에는 글로벌 정보 기관 그룹이 록비트라는 다크 웹 사이트에 발급했다는 테이크다운 통지가 표시되어 있습니다. (로이터 통신을 통해 배포)
 A screenshot taken on Feb. 19, 2024 shows a take down notice that a group of global intelligence agencies issued to a dark web site called Lockbit. (Handout via REUTERS)

 

런던 —
LONDON —

몸값을 받고 피해자들의 데이터를 보관하는 악명 높은 사이버 범죄 조직인 락비트가 영국 국가범죄청, 미국 연방수사국, 유로폴, 국제경찰기구 연합 등의 보기 드문 국제법 집행 작전에 차질을 빚었다고 21일(현지시간) 갱단 강탈 웹사이트에 올린 글에서 밝혔습니다.
Lockbit, a notorious cybercrime gang that holds its victims' data for ransom, has been disrupted in a rare international law enforcement operation by Britain’s National Crime Agency, the U.S. Federal Bureau of Investigation, Europol and a coalition of international police agencies, according to a post on the gang’s extortion website on Monday.

게시물은 "이 사이트는 현재 영국 국립범죄청의 통제 하에 있으며 FBI 및 국제법 집행 태스크포스인 '크로노스 작전'과 긴밀한 협력을 통해 일하고 있다"고 밝혔습니다.
“This site is now under the control of the National Crime Agency of the UK, working in close cooperation with the FBI and the international law enforcement task force, ‘Operation Cronos,’” the post said.

NCA 대변인은 에이전시가 갱단을 방해했다고 확인하고 작전이 "진행 중이며 발전 중"이라고 말했습니다
An NCA spokesperson confirmed that the agency had disrupted the gang and said the operation was "ongoing and developing."

Lockbit의 담당자는 논평을 요청하는 로이터의 메시지에 응답하지 않았지만 암호화된 메시징 앱에 법 집행 조치의 영향을 받지 않는 백업 서버가 있다고 메시지를 게시했습니다.
A representative for Lockbit did not respond to messages from Reuters seeking comment but did post messages on an encrypted messaging app saying it had backup servers not affected by the law enforcement action.

미 법무부와 FBI는 논평 요청에 즉각 응하지 않았습니다.
The U.S. Department of Justice and the FBI did not immediately respond to requests for comment.

이 게시물에는 프랑스, 일본, 스위스, 캐나다, 호주, 스웨덴, 네덜란드, 핀란드, 독일의 다른 국제 경찰 조직들이 이름을 올렸습니다.
The post named other international police organizations from France, Japan, Switzerland, Canada, Australia, Sweden, the Netherlands, Finland and Germany.

락비트와 그 계열사들은 최근 몇 달 동안 세계에서 가장 큰 조직들을 해킹했습니다. 그 조직은 민감한 데이터를 훔치고 피해자들이 과도한 몸값을 지불하지 않으면 유출하겠다고 위협함으로써 돈을 벌습니다. 그 계열사들은 락비트의 디지털 강탈 도구를 사용한 공격을 하기 위해 그 그룹에 의해 모집된 비슷한 생각을 가진 범죄 집단입니다.
Lockbit and its affiliates have hacked some of the world’s largest organizations in recent months. The gang makes money by stealing sensitive data and threatening to leak it if victims fail to pay an extortionate ransom. Its affiliates are like-minded criminal groups that are recruited by the group to wage attacks using Lockbit’s digital extortion tools.

랜섬웨어는 데이터를 암호화하는 악성 소프트웨어입니다. 락비트는 디지털 키로 데이터를 해독하거나 잠금을 해제하기 위해 대상에게 몸값을 지불하도록 강요하여 돈을 벌 수 있습니다.
Ransomware is malicious software that encrypts data. Lockbit makes money by coercing its targets into paying ransom to decrypt or unlock that data with a digital key.

록비트는 2020년 러시아어 사이버 범죄 포럼에서 동명의 악성 소프트웨어가 발견되면서 발견되었으며, 일부 보안 분석가들은 이 갱단이 러시아에 기반을 두고 있다고 믿고 있습니다.
Lockbit was discovered in 2020 when its eponymous malicious software was found on Russian-language cybercrime forums, leading some security analysts to believe the gang is based in Russia.

그러나 그 갱단은 어떤 정부에도 지지를 공언하지 않았고, 어떤 정부도 공식적으로 그것을 국민국가의 것으로 돌리지 않았습니다. 현재는 사라진 다크 웹사이트에서, 그 갱단은 "완전히 정치적이고 오직 돈에만 관심이 있는 네덜란드에 위치하고 있다"고 말했습니다
The gang has not professed support for any government, however, and no government has formally attributed it to a nation-state. On its now-defunct dark web site, the group said it was “located in the Netherlands, completely apolitical and only interested in money.”

그들은 랜섬웨어 그룹의 월마트이고, 그들은 그것을 사업처럼 운영합니다. 그것이 그들을 다르게 만듭니다"라고 미국에 기반을 둔 사이버 보안 회사인 Analyst1의 수석 보안 전략가인 존 디마지오가 말했습니다. "그들은 거의 틀림없이 오늘날 가장 큰 랜섬웨어 팀입니다."
“They are the Walmart of ransomware groups, they run it like a business — that’s what makes them different,” said Jon DiMaggio, chief security strategist at Analyst1, a U.S.-based cybersecurity firm. “They are arguably the biggest ransomware crew today.”

락빗이 금융 서비스와 식품부터 학교, 교통 및 정부 부서에 이르기까지 거의 모든 산업 분야에서 1,700개 이상의 조직을 공격한 미국의 관리들은 락빗을 세계 최고의 랜섬웨어 위협으로 묘사했습니다.
Officials in the United States, where Lockbit has hit more than 1,700 organizations in nearly every industry from financial services and food to schools, transportation and government departments, have described the group as the world’s top ransomware threat.

작년 11월, 락빗은 세계 최대의 방위 및 우주 계약 업체 중 하나인 보잉사의 내부 데이터를 발표했습니다. 2023년 초, 영국의 로얄 메일은 보잉사의 공격으로 심각한 혼란에 직면했습니다.
In November of last year, Lockbit published internal data from Boeing, one of the world's largest defense and space contractors. In early 2023, Britain’s Royal Mail faced severe disruption after an attack by the group.

사이버 보안 조사 웹사이트인 vx-underground에 따르면, Lockbit는 러시아어로 된 성명서와 암호화된 메시지 앱인 Tox에 공유된 성명서에서 FBI가 프로그래밍 언어인 PHP에서 실행되는 서버들을 때렸다고 말했습니다. 로이터 통신이 독자적으로 확인할 수 없었던 이 성명서는 PHP가 없는 백업 서버들이 "손대지 않은" 것이라고 덧붙였습니다
According to vx-underground, a cybersecurity research website, Lockbit said in a statement in Russian and shared on Tox, an encrypted messaging app, that the FBI hit its servers that run on the programming language PHP. The statement, which Reuters could not verify independently, added that it has backup servers without PHP that "are not touched."

이전에 트위터로 알려진 X에서는 록비트의 계열사들이 공격을 시작하기 위해 사용한 통제 패널을 보여주는 VX-언더그라운드 공유 스크린샷이 법 집행부의 메시지로 대체되었습니다. "우리는 소스 코드, 공격한 피해자의 세부 정보, 갈취한 돈의 양, 도난당한 데이터, 채팅 및 훨씬 더 많은 것을 가지고 있습니다."라고 밝혔습니다.
On X, formerly known as Twitter, vx-underground shared screenshots showing the control panel used by Lockbit's affiliates to launch attacks had been replaced with a message from law enforcement: "We have source code, details of the victims you have attacked, the amount of money extorted, the data stolen, chats, and much, much more," it said.

"우리가 곧 당신과 연락할 수도 있습니다"라고 덧붙였습니다. "좋은 하루 보내세요."
"We may be in touch with you very soon" it added. "Have a nice day."

철거되기 전, Lockbit의 웹사이트에는 계속 늘어나는 피해자 단체의 갤러리가 거의 매일 업데이트되었습니다. 그들의 이름 옆에는 몸값을 지불하기 위해 각 단체에 주어진 기한까지 남은 일수를 보여주는 디지털 시계가 있었습니다.
Before it was taken down, Lockbit's website displayed an ever-growing gallery of victim organizations that was updated nearly daily. Next to their names were digital clocks that showed the number of days left to the deadline given to each organization to provide ransom payment.

월요일, 록비트의 사이트는 비슷한 카운트다운을 나타냈지만, 해커들을 해킹한 법 집행 기관들은 "자세한 정보는 2월 20일 화요일 11:30 GMT에 여기로 돌아오세요"라고 게시물에 적혀 있었습니다.
On Monday, Lockbit’s site displayed a similar countdown, but from the law enforcement agencies who hacked the hackers: "Return here for more information at: 11:30 GMT on Tuesday 20th Feb." the post said.

Dell Technologies의 자회사인 Secureworks의 Don Smith 부사장은 Lockbit가 경쟁이 치열한 지하 시장에서 가장 다작하고 지배적인 랜섬웨어 운영자라고 말했습니다.
Don Smith, vice president of Secureworks, an arm of Dell Technologies, said Lockbit was the most prolific and dominant ransomware operator in a highly competitive underground market.

오늘날의 테이크다운을 맥락상, 유출 사이트 데이터를 기반으로 록비트는 랜섬웨어 시장에서 25%의 점유율을 기록했습니다. 그들의 가장 가까운 라이벌은 약 8.5%의 블랙캣이었고, 그 이후에는 실제로 조각이 나기 시작합니다."라고 스미스는 말했습니다.
“To put today’s takedown into context, based on leak site data, Lockbit had a 25% share of the ransomware market. Their nearest rival was Blackcat at around 8.5%, and after that it really starts to fragment," Smith said.

"락비트는 다른 모든 그룹을 왜소화시켰으며 오늘의 조치는 매우 중요합니다."
"Lockbit dwarfed all other groups and today’s action is highly significant."

출처 : VOANews

댓글목록 0

등록된 댓글이 없습니다.

깨다커뮤니케이션 | 서울 서초구 방배중앙로 401호
광고 및 제휴문의 : [email protected]
Copyright © 깨다닷컴. All rights reserved.