Les forces de l’ordre ont réussi à s’emparer des sites de négociation sur le dark web et de fuite de données utilisés par la tristement célèbre opération de ransomware Ragnar Locker. Cette opération conjointe, impliquant plusieurs pays, constitue un coup dur pour le monde des ransomwares. Dans cet article, nous allons examiner de plus près cette opération et nous plonger dans les coulisses du gang Ragnar Locker.
Opération de saisie du Ragnar Locker Ransomware
Les forces de l’ordre internationales ont mené une opération bien coordonnée qui a permis de saisir la principale infrastructure Web utilisée par le groupe de ransomware Ragnar Locker. Les visiteurs de ces sites sont désormais confrontés à un avis de saisie indiquant ouvertement qu’une coalition d’organismes chargés de l’application des lois des États-Unis, d’Europe, d’Allemagne, de France, d’Italie, du Japon, d’Espagne, des Pays-Bas, de la République tchèque et de Lettonie a effectué cette opération. opération. Le message est clair : cela fait partie d’une campagne plus large contre l’organisation Ragnar Locker.
Un responsable d’Europol a vérifié la légitimité de cet avis de saisie, soulignant qu’il fait partie d’un effort en cours visant à démanteler le groupe de ransomware Ragnar Locker, dit-il. Ordinateur qui bipe. Ils ont également promis de faire une annonce officielle sur le succès de l’opération. Pendant ce temps, le FBI a choisi de garder le silence sur le sujet.
Ragnar Locker sous les projecteurs
Ragnar Locker, également connu sous les noms de Ragnar_Locker et RagnarLocker, est bien connu comme l’une des campagnes de ransomware les plus anciennes. Il a fait ses débuts fin 2019 et se concentre principalement sur les entreprises. La stratégie était connue : pénétrer dans les réseaux d’entreprises, s’y déplacer latéralement et exfiltrer les données. Ensuite, le gang utiliserait le cryptage pour sécuriser les machines du réseau.
L’approche de Ragnar Locker est ce qui le distingue. Le ransomware Ragnar Locker fonctionne différemment de nombreuses opérations de ransomware modernes, qui recrutent de manière agressive des affiliés pour compromettre les réseaux et lancer des attaques de ransomware. Il fonctionne de manière semi-privée, évitant le recrutement agressif et travaillant avec des testeurs d’intrusion externalisés pour attaquer les réseaux.
De plus, contrairement à la plupart des opérations de ransomware, Ragnar Locker se concentre uniquement sur les activités de vol de données. Ils utilisent leur site de fuite de données pour extorquer leurs victimes, ce qui en fait une force unique et redoutable dans le monde de la cybercriminalité.
Une récente tournure dans la tactique de Ragnar Locker a été révélée lorsque le chercheur en cybersécurité Équipe MalwareHunter ont signalé leur utilisation d’un chiffreur VMware ESXi, basé sur le code source divulgué de Babuk. Curieusement, un nouveau lecteur de ransomware appelé DarkAngels a émergé, utilisant le chiffreur ESXi original de Ragnar Locker lors d’une attaque contre le géant industriel Johnson Controls. L’origine et l’affiliation des DarkAngels restent incertaines, laissant place à la spéculation.
Attaques notables et succès des forces de l’ordre
Le ransomware Ragnar Locker a été impliqué dans plusieurs attaques très médiatisées, notamment celles contre Energias de Portugal (EDP), Capcom, Campari, Dassault Falcon Jet, ADATA et même la ville d’Anvers, en Belgique. La confiscation de leurs sites Web clandestins représente un triomphe important pour les forces de l’ordre et la campagne en cours contre les ransomwares.
Étonnamment, la Cyber Alliance ukrainienne (UCA) a également fait l’objet de nouvelles après avoir piraté le gang Trigona Ransomware. L’UCA pourrait extraire des données, puis nettoyer les serveurs du gang. Ils se sont engagés à travailler avec les autorités judiciaires en fournissant les informations qu’ils ont recueillies. Cette semaine a été difficile pour les opérateurs de ransomwares et pleine d’espoir pour ceux qui se consacrent à mettre fin à leurs opérations illégales.
Crédit image en vedette : Clint Patterson/Unsplash
Source: Saisie des sites Web sombres Ragnar Locker Ransomware