• XSS.stack #1 – первый литературный журнал от юзеров форума

Ragnar кончился, операция Европол и ФБР

bratva

TPU unit
Пользователь
Регистрация
26.01.2022
Сообщения
2 127
Реакции
4 582
На блоге дефейс:
F8zby41WkAAh9tO


Пока без деталей, т.к. "a number of actions are still ongoing”, участники операции: США, Германия, Франция, Италия, Япония, Испания, Голландия, Чехия, и Латвия.

Украина и Польша не упоминаются, пока непонятно правда - радоваться этому или нет. Увижу что-то новое - добавлю.

Будьте бдительны и осторожны, наверняка опять все было целиком слито и кто-то арестован из админов-кодеров с бэкапами.
 
Получается надо ждать пятницы, что там еще скажут?

Среди властей, участвовавших в операции, были Европол, Национальная жандармерия, полицейские силы Германии, Японии и США. На данный момент не было никаких сообщений об этом скоординированном действии. По запросу представитель Европола сообщил нашим коллегам из Techcrunch, что «операция все еще продолжается» и что более подробная информация будет предоставлена «в пятницу, когда она будет завершена».

Действительно, возникают вопросы о степени взлома. Речь идет только о сайте, инфраструктуре группы? Были ли аресты? В любом случае, мы должны узнать больше об этой банде вымогателей, которая особенно активна в критической инфраструктуре. В марте 2022 года ФБР выпустило предупреждение в отношении этих субъектов, согласно которому с 2020 года оно выявило по меньшей мере 52 организации в десяти секторах критической инфраструктуры США, затронутых этой программой-вымогателем. Среди них организации в производственном, энергетическом и финансовом секторах, государственные учреждения и информационные технологии.


 
Пожалуйста, обратите внимание, что пользователь заблокирован
Ragnar Locker ransomware - приостановлен полицией.

Ragnar_Locker.jpg


На участках переговоров и утечки данных Ragnar Locker Ransomware участки были захвачены в четверг утром в рамках международной операции правоохранительных органов.

BleepingComputer подтвердил, что посещение любого веб -сайта в настоящее время отображает приступление, в котором говорится, что большой ассортимент международных правоохранительных органов из США, Европы, Германии, Франции, Италии, Японии, Испании, Нидерландов, Чешской Республики и Латвии были вовлечены в операцию.

«Эта услуга была захвачена в рамках скоординированного действия правоохранительных органов против группы Ragnar Locker», - говорится в сообщении.

Пресс -секретарь Europol подтвердил, что послание о судорогах является законным в рамках текущего действия, нацеленного на банду Ransomware Ransomware Ragnar Locker, и что будет опубликовано пресс -релиз. ФБР отказалось от комментариев.

seizure-message-negotiation.jpg


Кто такой Ragnar Locker

Ragnar Locker (он же Ragnar_locker и Ragnarlocker) является одной из самых продолжительных операций вымогателей в настоящее время, запускаясь в конце 2019 года, когда они начали нацелиться на предприятие.

Как и другие операции по вымогателям, Ragnar Locker нарушит корпоративные сети, распространяется в боковом направлении на другие устройства при сборе данных, а затем шифровал компьютеры в сети.

Зашифрованные файлы и украденные данные были использованы в качестве рычага в схемах двойной проверки, чтобы оказать давление на жертву для оплаты.

capcom-ransom-note.jpg


Однако, в отличие от большинства современных операций, Ragnar Locker не считался вымогательными средствами, которые активно набирали внешние филиалы для нарушения сетей и развертывания вымогателей, получив долю дохода в процессе.

Вместо этого Рагнар Локер был полуприватным, что означает, что они не активно продвигали свою работу по набору филиалов, но работали с внешними Пентестерами для нарушения сетей.

Банда вымогателей также проводит чистые атаки кражи данных, а не развертывая шифторов, используя свой сайт утечки данных для вымогательства жертвы.

По словам исследователя кибербезопасности MalwareHunterteam, Ragnarlocker недавно переключился на использование ESXI Esxi Esxi Esxi, основанную на исходном коде утечки Бабука.

Тем не менее, была замечена новая операция по вымогателям под названием Darkangels с использованием оригинального Esxi Esxi Encryptor Ragnar Locker в атаке на промышленного гиганта Johnson Controls.

Неясно, является ли эта новая операция ответвлением Ragnar Locker или ребрендией, или они купили исходный код.

За эти годы операция вымогателей отвечает за многочисленные громкие атаки, включая Energias de Portugal (EDP), Capcom, Campari, Dassault Falcon Jet, Adata и город Антверпен, Бельгия.

Это была плохая неделя для операций вымогателей и победы для правоохранительных органов и кибербезопасности. В дополнение к изъятию Ragnarlocker, украинский кибер -альянс взломал операцию Trigona Ransomware и получил данные, прежде чем вытирать свои серверы.

UCA говорит, что они поделится данными банды вымогателей с правоохранительными органами.


source: bleepingcomputer[.]com/news/security/ragnar-locker-ransomwares-dark-web-extortion-sites-seized-by-police
 
Вот прям интересно узнать , хоть кто нибудь из таких команд заканчивал свою карьеру без слежки без преследования деанона и попыток органов дотянуться до них ? Наверно сложно в целом остановиться )
 
В рамках международной операции правоохранительных органов в даркнете захвачены сайты хак-группы Ragnar Locker, через которые злоумышленники вели переговоры со своими жертвами, а также сливали украденные данные, чтобы шантажировать пострадавших.

Теперь при посещении любого из сайтов Ragnar Locker можно увидеть сообщение-заглушку, в котором говорится о конфискации сайтов, а также сообщается, что в этой операции принимали участие правоохранительные органы из США, Европы, Германии, Франции, Италии, Японии, Испании, Нидерландов, Чехии и Латвии.

seizure-message-negotiation.jpg


СМИ, со ссылкой на представителей Европола, пишут, что правоохранители уже подтвердили подлинность этого сообщения и обещают в скором времени опубликовать развернутый пресс-релиз. Пока же в Европоле отказались предоставить дополнительную информацию об операции, поскольку «ряд мероприятий еще продолжается».

Ragnar Locker (он же Ragnar_Locker и RagnarLocker) — одна из самых «старых» на данный момент вымогательских группировок, созданная еще в конце 2019 года. Как и другие вымогатели, Ragnar Locker взламывала корпоративные сети, заражала как можно больше устройств, собирая с них все возможные данные, а затем шифровала компьютеры в сети жертвы. Зашифрованные файлы и украденная информация использовались в качестве рычагов давления на пострадавших, чтобы вынудить компанию платить.

При этом, в отличие от большинства других вымогателей на рынке, Ragnar Locker не считается RaaS-сервисом (Ransomware-as-a-Service, «Вымогатель-как-услуга»), то есть создатели вредоноса не привлекали к делу сторонних партнеров, которые обычно отвечают за взлом корпоративных сетей и внедрение малвари за определенный процент от полученных выкупов.

Кроме того, порой эта группировка проводила чисто вымогательские атаки, построенные исключительно на краже данных и шантаже, без применения шифровальщика.

Источник: Xakep

P.S. Парни вы как так проеблись? сейл отпишись если жив. :D
 
Обновочка прилетела от украинской киберполиции:

Киберполиция совместно с иностранными коллегами обезвредила транснациональную хакерскую группировку

Начиная с 2020 года фигуранты, используя вредоносное программное обеспечение Ragnar ransomware, совершили атаки на 168 компаний в странах Европы и Америки. Прекратить преступную деятельность группы удалось в ходе многоуровневой международной полицейской операции.

Оперативники Департамента киберполиции под процессуальным руководством Киевской городской прокуратуры, совместно с коллегами из Европола, Евроюста, с привлечением правоохранителей Франции, Чехии, Германии, Италии, Латвии, Нидерландов, Испании, Швеции, Японии и Канады провели масштабную международную операцию по обезвреживанию опасной хакерской группировки.

Начиная с 2020 года злоумышленники атаковали вирусом-вымогателем 168 международных компаний в странах Европы и Америки. Злоумышленники заражали серверы вредоносным программным обеспечением и похищали из них информацию. В дальнейшем данные на компьютерах жертв зашифровывались и делались непригодными для использования. За восстановление доступа члены группировки требовали от 5 до 70 миллионов долларов в криптовалюте. В случае неуплаты выкупа или обращения к правоохранителям угрожали распространить похищенные данные в даркнете.

Организаторы четко распределяли обязанности между участниками группы. Отдельные члены отвечали за сбор информации и поиск уязвимых мест в архитектуре кибербезопасности жертв.

Собранную информацию они передавали сообщникам с навыками компьютерного программирования. Последние отвечали за создание и модификацию вредоносного программного обеспечения с целью дальнейшего поражения конкретной компании.

В рамках проведения совместного международного расследования с правоохранительными органами Европейского союза и стран Азии, украинские правоохранители провели массовые обыски на территории Киева в помещениях одного из участников группировки. Изъяты ноутбуки, мобильные телефоны и электронные носители информации.

Во Франции задержан один из разработчиков вредоносного программного обеспечения. На днях были проведены также обыски у его сообщников на территории Испании, Латвии и Чехии.


Сейчас французские компетентные органы расследуют уголовное производство по фактам несанкционированного доступа и пребывания в автоматизированных системах обработки данных, несанкционированного ввода и подмены данных в автоматизированную систему обработки данных, препятствия работе системы автоматической обработки данных, вымогательства (вымогательство) в составе организованной криминальной группировки, отмывания средств (легализация) в составе организованной криминальной группировки, которые предусмотрены рядом статей Уголовного кодекса Франции.

Оригинал: https://web.archive.org/web/2023102...-transnaczionalne-xakerske-ugrupovannya-8508/
 
Сис админ навервное заподозрил неладное и сообщил об этом полицаям.
внезапно обнаружил на сервере запущенный процесс Tor?
 
Пиздец, короче.

Важное отсюда: https://www.europol.europa.eu/media...re-gang-taken-down-international-police-swoop

1. ...law enforcement and judicial authorities from eleven countries.
2. In an action carried out between 16 and 20 October, searches were conducted in Czechia, Spain and Latvia.
3. The “key target” of this malicious ransomware strain was arrested in Paris, France, on 16 October, and his home in Czechia was searched.
4. Five suspects were interviewed in Spain and Latvia in the following days.
5. At the end of the action week, the main perpetrator, suspected of being a developer of the Ragnar group, has been brought in front of the examining magistrates of the Paris Judicial Court.
6. The ransomware’s infrastructure was also seized in the Netherlands, Germany and Sweden and the associated data leak website on Tor was taken down in Sweden.
7. In the framework on this investigation, a first round of arrests were carried out in Ukraine in October 2021 with Europol’s support.
"Back in October 2021, investigators from the French Gendarmerie and the US FBI, together with specialists from Europol and INTERPOL were deployed to Ukraine to conduct investigative measures with the Ukrainian National Police, leading to the arrest of two prominent Ragnar Locker operators."


Czechia: National Counter-Terrorism, Extremism and Cybercrime Agency of Police of the Czech Republic
France: National Cybercrime Centre of the French Gendarmerie (Gendarmerie Nationale – C3N)
Germany: State Criminal Police Office Sachsen (Landeskriminalamt Sachsen), Federal Criminal Police Office (Bundeskriminalamt)
Italy: State Police (Polizia di Stato), Postal and Communication Police (Polizia Postale e delle Comunicazioni)
Japan: National Police Agency (NPA)
Latvia: State Police (Latvijas Valsts Policija)
Netherlands: Police of East Netherlands (Politie Oost-Nederland)
Spain: Civil Guard (Guardia Civil)
Sweden: Swedish Cybercrime Centre (SC3)
Ukraine: Cyberpolice Department of the the National Police of Ukraine (Національна поліція України)
United States: Atlanta Field Office of the Federal Bureau of Investigation


The investigation was carried out in the framework of the European Multidisciplinary Platform Against Criminal Threats (EMPACT).
 
Пересказ: операция началась с засылом шнырей из ЕС в Украину (цэ Европа) в Октябре 2021 и аресту двух подозреваемых (наверняка аффов). Предположительно с этого момента начинается их работа информаторами на СБУ и собирается необходимая информация для ареста всех остальных ключевых членов группы. Судя по разбросу: никто в СВО участвовать не хотел и все разъехались по странам Европы (Латвия, Испания, Чехия, Франция), т.е. я сомневаюсь, что девелопер, кто был арестован во Франции, был не украинцем (но информация требует уточнения). Слиты все данные с серверов, речь не только о блоге. Только из пресс-релиза можно сделать вывод о 6 арестах. Такие дела, хлопцы, храни вас всех Господь.

We would appreciate, if somebody from our english-speaking friends from France can look for any press-releses or documents from french courts, specifically - Paris Judicial Court.
 
Судя по всему, Октябрь 2021, речь об этом аресте: https://xss.pro/threads/57354/
"28 сентября в Украине в ходе совместной операции Национальной полиции Украины, Жандармерии Франции и ФБР (США) при координации Европола и Интерпола арестовали двух операторов-шифровальщиков, которые требовали выкупы от компаний-жертв (выкупы от 5 до 70 миллионов евро). Названия группировок не указываются.

Итоги операции:
• 2 ареста и 7 обысков имущества
• Наложение ареста на 375 000 долларов США наличными
• Конфискация двух роскошных автомобилей стоимостью 217 000 евро
• Замораживание активов на сумму 1,3 миллиона долларов в криптовалюте

Кто принимал участие в операции:
National Cybercrime Centre (C3N)
Cyber Police Department of the National Police of Ukraine
Atlanta Field Office of the Federal Bureau of Investigation
Европол: European Cybercrime Centre (EC3)
Интерпол: Cyber Fusion Centre"

 
храни вас всех Господь.
С 2008 года в этом дерьме и я атеист. И у меня нет веры в существование какого-либо божества. Мне кажется, что религиозные убеждения - это иллюзия, и, возможно, пришло время понять, что они не имеют основания. Для меня единственным "богом" является наш разум и способность принимать решения.
Я всегда придерживался взгляда, что каждый человек несет ответственность за свои поступки и должен зависеть от своей собственной головы на плечах. В моем мировоззрении не существует ни одной высшей силы, которая должна нам помогать или защищать.
Никогда не понимал ни тех кого поймали, ни тех кто им соболезнует. Что одних что других можно считать трусами и людьми без головы.

Другими словами:"Если ты тупой - ты будешь ссать в штаны и сидеть в тюряге."




P.S. Я думаю понятно выразился и этот текст ни к кому конкретному не направлен)
 

Vinki,​

я за тебя тоже помолюсь, все ок.
 
Предположительно с этого момента начинается их работа информаторами на СБУ и собирается необходимая информация для ареста всех остальных ключевых членов группы.
Иногда лучше не писать. Потому что пройдут сутки, двое. И даже те люди, кто видел в вас рассудительность пожалеют об этом, не столько потому что люди ошибаются, сколько потому что вряд ли стоит доверять человеку, который если и думает, то не головой.
Вчера был пост в новостях немного о другом. Я че-то не могу его найти, но не суть важно. Рекомендую вам прежде чем высрать очередную чушь, еще и такую политически крашенную, подумать о выводах, которые могут сделать люди более рассудительные. Знаете, когда мимикрия просто маскировка подготовки к бегству, перестаешь оценивать бутафорию, которой пытается прикрыться актер выдавая это за драматическое перевоплощение. Говорю это вам как человек, который найдет общий язык с режиссерами школы Майерхольда, при этом не ссорясь с минималистами амбиций театра-студии Табакова. Станиславского в нашем веке не принято вспоминать, это стереотип.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Вчера был пост в новостях немного о другом. Я че-то не могу его найти, но не суть важно.
Данный пост был удален мной во избежания дальнейшего бурления.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх