Ransomware-gruppen Lockbit er godt i gang med at omstrukturere og genstarte sine servere, der i sidste uge blev lukket ned af politiet, som havde hacket dem.
Det skete under en koordineret operation med navnet ‘Operation Cronos.'
Siden har ransomware-gruppen haft travlt med at omstrukturere og genstarte servere.
I en længere meddelelse, som Lockbit udsendte i weekenden, beskriver ransomware-gruppen årsagerne til, at politiet overhovedet kunne få adgang til serverne.
Lockbit erkender her, at det var sjusk og skødesløshed, der gjorde, at gruppen sænkede sine parader så meget, at døren blev åbnet for politiets hackere.
Dette skyldes ifølge gruppen, at den i ‘fem år har svømmet i penge, og derfor blev jeg doven,” skriver gruppen (i jeg-form).
“På grund af min personlige uopmærksomhed og uansvarlighed slappede jeg af og opdaterede ikke min PHP i tide,” lyder det fra hackeren.
Lockbit har kørt PHP 8.1.2 og blev angiveligt hacket via CVE-2023-3824-sårbarheden, skriver BleepingComputer.
Hackerne flyttede straks efter hacket deres aktiviteter over på en ny .onion-adresse, hvor gruppen nu varsler, at den vil offentliggøre lækket data på fem hackere organisationer.
Lockbit omeddeler, at gruppen agter at genoptage dens aktiviteter - og at den nu tager sine forholdsregler, så den bliver sværere at hacke fremover.
Målene bliver nu oftere offentlige myndigheder - eller .gov-sektoren,’ som ransomware-gruppen betegner det.
Med Operation Cronos lykkedes det politiet at hacke 34 Lockbit-servere med lækket data, kryptovaluta, dekrypteringsnøgler og meget andet.
Lockbit har meddelt, at gruppen kun reelt mistede servere, der kørte PHP, mens backupsystemerne ikke blev ramt.
Lockbit var en af de mest aktiver grupper i 2023, hvor gruppen blev registreret til at stå bag 97 kendte ransomware-angreb.
Læs mere om Operation Cronos: