개요

영국 국가범죄청(NCA), 미국 법무부·FBI, 유로폴 등이 연합하여 LockBit이 운영하는 다크넷 웹사이트를 압수했다. 피해자로부터 훔친 데이터를 공개했던 피해자 쉐이핑 웹사이트는 이제 무료 복구 도구와 LockBit 계열사 관련 뉴스를 제공하고 있다. 이 웹 사이트는 2월 25일 경(한국시간) 폐쇄될 예정이다.

Untitled

LockBit 랜섬웨어

LockBit은 2019년에 처음 관찰되었으며 이후 2021년에 LockBit 2.0이 등장했다. 현재 버전인 LockBit 3.0은 2022년 6월에 발견되었다. LockBit 랜섬웨어는 패치되지 않은 취약점, 내부자 액세스 및 제로데이 익스플로잇을 통해 컴퓨터 시스템에 대한 초기 액세스 권한을 얻는다. 이후 감염된 시스템을 제어하고 네트워크 정보를 수집하며 데이터를 탈취하고 암호화시킨다. 데이터 공개 협박을 통해 몸값 지불을 요구한다.

LockBit 랜섬웨어 그룹은 악의적인 공격으로 데이터를 암호화하고, 암호 해독 대가로 금전적 지불에 대한 몸값을 요구하고 개인보다는 기업이나 정부 기관에 주로 초점을 맞추고 있다. 해당 그룹은 지난 4년간 전 세계 수천개의 기업, 학교, 의료 시설 및 정부를 해킹하여 수백만 달러를 벌어들였다.

크로노스 작전(Operation Cronos)

10개국의 법 집행 기관이 LockBit 랜섬웨어 그룹의 범죄 활동을 모든 수준에서 방해하여 해당 그룹에 심각한 손상을 입혔다. 크로노스 작전이라고 알려진 이번 국제적인 조사는 영국 국가범죄청이 주도하고 유로폴(Europol)과 유로저스트(Eurojust)가 협력했고 국제 태스크포스 안에서 이루어졌다. 이 작전은 수개월에 걸쳐졌고 이로 인해 Lockbit의 주요 플랫폼과 기타 핵심 인프라가 손상되었다. 여기에는 네덜란드, 독일, 핀란드, 프랑스, 스위스, 호주, 미국, 영국에 있는 34개의 서버가 포함된다. 또한 영국 국가범죄청에서는 현재 LockBit의 모든 인프라와 이전 공격으로 탈취한 데이터를 호스팅했던 다크웹 유출 사이트도 통제하고 있다고 한다.

LockBit 랜섬웨어 피해 복구 및 최신 소식

LockBit 시스템을 통제함으로써 수백 명의 피해자가 데이터를 다시 복호화 할 수 있도록 해독 키를 얻었다. 리사 모나코(Lisa Monaco) 법무차관은 발표문에서 “우리는 암호 해독 키를 제공하고 피해자 데이터 잠금 해제하며 전 세계 LockBit 범죄 계열사를 추적하면서 LockBit의 판도를 바꾸고 있습니다.”라고 밝혔다.

LockBit 공격 피해자는 아래의 법무부 웹사이트를 통해 법 집행 기관에 연락하여 파일의 암호를 해독할 수 있는지 확인할 수 있다.

No 법무부 웹사이트
1 https://lockbitvictims.ic3.gov/

유로폴(Europol)의 지원을 받은 일본 경찰은 LockBit 3.0 랜섬웨어로 암호화된 파일을 복구하도록 설계된 복구 도구를 출시했다.

No 복구 도구 웹사이트
1 https://www.nomoreransom.org/en/decryption-tools.html