Politiediensten hebben tijdens een internationale operatie de website en servers van de criminelen achter de LockBit-ransomware in beslag genomen. Daarbij is er ook toegang verkregen tot bijna duizend decryptiesleutels waarmee slachtoffers hun data kunnen ontsleutelen. Volgens de ransomwaregroep hebben de politiediensten misbruik gemaakt van een bekende en kritieke PHP-kwetsbaarheid, aangeduid als CVE-2023-3824. Het beveiligingslek is al sinds vorig jaar augustus bekend. Sindsdien zijn er ook updates beschikbaar.
Tevens claimen de criminelen over een back-upserver te beschikken die niet is gecompromitteerd bij de politieactie. Naast de FBI nam ook de Nederlandse politie deel aan de operatie, alsmede diensten uit Frankrijk, Japan, Zwitserland, Canada, Australië, Zweden, Finland en Duitsland. Dat blijkt uit een boodschap die de in beslag genomen website van de groep nu laat zien. Via de website lekte de groep gegevens van slachtoffers. Daarnaast zijn ook een file server, communicatieserver en verschillende ondersteunde servers in beslag genomen, meldt Cyberscoop.
LockBit, waarvan de eerste versie begin 2020 verscheen, wordt aangeboden als een Ransomware-as-a-Service (RaaS). Via RaaS kunnen criminelen op eenvoudige wijze over ransomware beschikken, waarbij er een deel van de inkomsten naar de ontwikkelaar van de ransomware gaat. Criminelen moeten in dit geval de ransomware nog wel zelf verspreiden.
De ransomware is wereldwijd gebruikt bij aanvallen, onder andere in Nederland. Zo werden de KNVB, Thermae 2000, de Brabantse zorginstelling Joris Zorg, magnetenproducent Kendrion en Brabantse logistiek dienstverlener Van der Helm Logistics slachtoffer.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.