{"id":292481,"date":"2024-02-20T04:56:23","date_gmt":"2024-02-20T03:56:23","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=292481"},"modified":"2024-02-23T03:06:52","modified_gmt":"2024-02-23T02:06:52","slug":"operation-cronos-fbi-co-beschlagnahmen-infrastruktur-der-lockbit-ransomware-gang","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/02\/20\/operation-cronos-fbi-co-beschlagnahmen-infrastruktur-der-lockbit-ransomware-gang\/","title":{"rendered":"Operation Cronos: FBI &amp; Co. beschlagnahmen Infrastruktur der Lockbit-Ransomware-Gang"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/02\/20\/operation-cronos-fbi-co-seized-infrastructure-of-the-lockbit-ransomware-gang\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Seit einigen Stunden ist bekannt, dass Strafverfolger in einer international koordinierten Aktion (FBI, Europol etc.) einige Server der Infrastruktur der Lockbit-Ransomware-Gang beschlagnahmt und die Kontrolle \u00fcbernommen haben. Offizielle Informationen zur \"Operation Cronos\" sind noch nicht verf\u00fcgbar, und es sieht so aus, als ob noch Dienste der Gruppe online sind. Hier ein erster \u00dcberblick. <strong>Erg\u00e4nzung:<\/strong> Die Pressemitteilungen der Strafverfolger sind online: Zwei Verd\u00e4chtige wurden verhaftet, 200 Krypto-W\u00e4hrungskonten wurden eingefroren und auf No More Ransome werden freie Entschl\u00fcsselungstools f\u00fcr Lockbit-Opfer bereitgestellt. <strong>Erg\u00e4nzung 2:<\/strong> Es ist noch nicht vorbei.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/c2b935a8f19e472284d168e5f8c8eab1\" alt=\"\" width=\"1\" height=\"1\" \/>In nachfolgendem <a href=\"https:\/\/twitter.com\/vxunderground\/status\/1759708760929390879\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> zeigt <em>vx-underground<\/em> die Beschlagnahmemeldung, die ein Lockbit-Partner sieht, wenn er versucht, sich beim Lockbit-Panels anzumelden. Der \"Besucher\" wird informiert, das Strafverfolger die Plattform beschlagnahmt und alle dort gespeicherten Informationen \u00fcbernommen haben.<\/p>\n<p><a href=\"https:\/\/twitter.com\/vxunderground\/status\/1759708760929390879\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Lockbit-Panel seized\" src=\"https:\/\/i.postimg.cc\/d1Yc9J3X\/image.png\" alt=\"Lockbit-Panel seized\" \/><\/a><\/p>\n<p>In einem weiteren Tweet <a href=\"https:\/\/twitter.com\/vxunderground\/status\/1759697172101022176\" target=\"_blank\" rel=\"noopener\">schreibt<\/a> <em>vx-underground<\/em>, dass\u00a0 Administratoren der Lockbit Ransomware-Gruppe best\u00e4tigt haben, dass die Websites der Gruppe beschlagnahmt wurden. Auf einigen Webseiten der Gruppe scheint die nachfolgend gezeigte Beschlagnahme-Meldung angezeigt zu werden.<\/p>\n<p><img decoding=\"async\" title=\"Lockbit website seized\" src=\"https:\/\/i.postimg.cc\/T3Shc5rP\/image.png\" alt=\"Lockbit website seized\" \/><\/p>\n<p>In der Meldung hei\u00dft es: \"The site is now under the control of law enforcement. This site is now under the control of The National Crime Agency of the UK, Working in close cooperation with the FBI and the international law enforcement task force, Operation Cronos.\" Die Seite wurde also von der NCA, die mit dem FBI und anderen Strafverfolgern zusammen arbeitet, beschlagnahmt.<\/p>\n<p>Sicherheitsforscher Kevin Beaumont schreibt in <a href=\"https:\/\/cyberplace.social\/@GossiTheDog\/111960797832765322\" target=\"_blank\" rel=\"noopener\">diesem Mastodon-Post<\/a> aber, dass drei LockBit-Dienste noch Online seien. Ein Dienst bietet noch gestohlene Daten an. Sofern die Strafverfolgungsbeh\u00f6rden die Kontrolle \u00fcber die Infrastruktur \u00fcbernommen haben, m\u00fcssen diese Dienste definitiv abgeschaltet werden. Aber die Aktion der Strafverfolger l\u00e4uft noch &#8211; es gibt noch keine Pressemitteilung der NCA, des FBI und Europol sowie deutscher Stellen (soll heute um 12:30 Uhr europ\u00e4ischer Zeit kommen, wie Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/lockbit-ransomware-disrupted-by-global-police-operation\/\" target=\"_blank\" rel=\"noopener\">hier schreibt<\/a>).<\/p>\n<p><a href=\"https:\/\/twitter.com\/azalsecurity\/status\/1759740340209172548\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Lockbit message to affiliates\" src=\"https:\/\/i.postimg.cc\/WpC2Ccd9\/image.png\" alt=\"Lockbit message to affiliates\" \/><\/a><\/p>\n<p>In einer Meldung an ihre \"Partner\" (siehe <a href=\"https:\/\/twitter.com\/azalsecurity\/status\/1759740340209172548\" target=\"_blank\" rel=\"noopener\">obigen Tweet<\/a>) scheint die LockBit-Gruppe die Aktion gegen\u00fcber ihren Affiliates (Partnern) zu best\u00e4tigen. Hier die Meldung im Original-Text, die sich irgendwie skurril liest.<\/p>\n<blockquote><p>Subject: Important Security Notice from Lockbit &#8211; Action Required Dear Valued Affiliate,<\/p>\n<p>We are reaching out to inform you of a recent security incident that may have affected your personal Information. Lockbit takes the security of your data seriously, and we are committed to maintaining the highest Standards of data protection.<\/p>\n<p><strong>What Happened?<\/strong><\/p>\n<p>Our team recently detected unauthorized access to our Systems, vvhich we believe was carried out by a group known as the NCA. Upon discovering the breach, we immediately launched an investigation with the assistance of cybersecurity experts and have taken Steps to secure our network.<\/p>\n<p><strong>What Information Was Involved?<\/strong><\/p>\n<p>The breach may have involved access to personal information, including names, email addresses, and encrypted passwords. At this time, there is no evidence that any financial information or social security numbers were accessed.<\/p>\n<p><strong>What We Are Doing<\/strong><\/p>\n<p>In response to this incident, we have:<\/p>\n<p>Implemented additional security measures to prevent future breaches.<br \/>\nEngaged with other operators and cybceriminals to investigate the breach.<br \/>\nProvided free credit monitoring Services for 12 months to those affected, to help protect against potential identity theft. You will receive a separate email with instructions on how to activate this Service.<\/p>\n<p><strong>What You Can Do<\/strong><\/p>\n<p>To further protect your information, we recommend the following actions:<\/p>\n<ul>\n<li>Reset Your Password: Please change your password for your Lockbit account and any other accounts where you use the same or similar passwords.<\/li>\n<li>Enable Multi-Factor Authentication (MFA): If you have not already done so, we strongly recommend enabling MFA on your Lockbit account and other online accounts. This adds an extra layer of security beyond just a password.<\/li>\n<li>Monitor Your Accounts: Keep an eye on your account Statements and credit reports for any unusual activity.<\/li>\n<\/ul>\n<p>For More Information; If you have any questions or need further assistance, please do not hesitate to contact our customer support team at support(S&gt;lock***.com or call us at 1-900-LOCKBIT.<\/p>\n<p>We deeply regret any inconvenience or concern this incident may cause you. Lockbit is committed to continuously improving our security measures and ensuring the integrity and confidentiality of your data.<\/p>\n<p>Sincerely,<br \/>\nThe Lockbit Team<\/p><\/blockquote>\n<p>Im Kern wird best\u00e4tigt, dass Dritte auf die LockBit-Infrastruktur zugegriffen haben. Das K\u00fcrzel NCA steht f\u00fcr <a href=\"https:\/\/de.wikipedia.org\/wiki\/National_Crime_Agency\" target=\"_blank\" rel=\"noopener\">National Crime Agency<\/a> (Polizeibeh\u00f6rden in Gro\u00dfbritannien), von denen die Gruppe annimmt, dass diese die Kontrolle \u00fcbernommen habe. Die meisten Passagen der Mitteilung lesen sich wie Real-Satire, denn die Absender der Nachricht haben die \u00fcblichen Verlautbarungen ihrer Opfer, wenn die Gruppe zugeschlagen hatte, kopiert.<\/p>\n<p>So hei\u00dft es, dass man \u00fcber \"einen k\u00fcrzlich aufgetretenen Sicherheitsvorfall informieren [m\u00f6chte], der Ihre pers\u00f6nlichen Daten betroffen haben k\u00f6nnte. Lockbit nimmt die Sicherheit Ihrer Daten sehr ernst, und wir verpflichten uns, die h\u00f6chsten Datenschutzstandards einzuhalten.\" Nachdem der Einbruch entdeck wurde, habe man sofort eine Untersuchung mit Hilfe von Cybersecurity-Experten eingeleitet und Schritte unternommen, um das eigene Netzwerk zu sichern.<\/p>\n<p>\"Beim Einbruch wurde m\u00f6glicherweise auf pers\u00f6nliche Daten zugegriffen, darunter Namen, E-Mail-Adressen und verschl\u00fcsselte Passw\u00f6rter. Zum jetzigen Zeitpunkt gibt es keine Hinweise darauf, dass auf Finanzdaten oder Sozialversicherungsnummern zugegriffen wurde.\" hei\u00dft es. Die Leute zeigen auf jeden Fall Humor.<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Inzwischen sind die <a href=\"https:\/\/www.justice.gov\/opa\/pr\/us-and-uk-disrupt-lockbit-ransomware-variant\" target=\"_blank\" rel=\"noopener\">Pressemitteilungen<\/a> der US-Strafverfolger online. Und Europol hat <a href=\"https:\/\/www.europol.europa.eu\/media-press\/newsroom\/news\/law-enforcement-disrupt-worlds-biggest-ransomware-operation\" target=\"_blank\" rel=\"noopener\">diese Meldung<\/a> ver\u00f6ffentlicht, Eurojust hat <a href=\"https:\/\/www.eurojust.europa.eu\/news\/eurojust-supports-international-operation-against-worlds-largest-ransomware-group\" target=\"_blank\" rel=\"noopener\">diese Meldung<\/a> publiziert. Es finden sich noch einige zus\u00e4tzliche Informationen in diesen Mitteilungen. So wurden zwei Verd\u00e4chtige in Polen und in der Ukraine verhaftet sowie 200 Krypto-W\u00e4hrungskonten beschlagnahmt. Auf <a href=\"https:\/\/www.nomoreransom.org\/en\/decryption-tools.html\" target=\"_blank\" rel=\"noopener\">No More Ransome<\/a> werden nun die Entschl\u00fcsselungstools f\u00fcr die Opfer der Gruppe angeboten.<\/p>\n<h2>Wer ist LockBit?<\/h2>\n<p><a href=\"https:\/\/de.wikipedia.org\/wiki\/Lockbit\" target=\"_blank\" rel=\"noopener\">Lockbit<\/a> ist eine russischsprachige Gruppe, welche Ransomware-as-a-Service ( RaaS) betreibt. Bei diesem-Modell wird die Ransomware und die Infrastruktur anderen Cyberkriminellen, den sogenannten Affiliates, zur Verf\u00fcgung gestellt, die dann die Angriffe durchf\u00fchren. Dadurch kann LockBit seine Operationen skalieren und eine gr\u00f6\u00dfere Anzahl von Opfern erreichen. LockBit wendet auch die Technik der doppelten Erpressung an, indem es gestohlene Daten auf seinem Blog ver\u00f6ffentlicht, wenn das L\u00f6segeld nicht gezahlt wird.<\/p>\n<p>Die Gruppe wurde erstmals im Jahr 2019 durch eine Schadsoftware namens ABCD bekannt. Seit dem Jahr 2020 gibt es die Ransomware Lockbit, mit der auch ein Affiliate-Programm besteht. Inzwischen schreiben Sicherheitsforscher von Lockbit 2.0, Lockbit 3.0, um die einzelnen Versionen der Ransomware zu bezeichnen.<\/p>\n<p>Die Gruppe wird f\u00fcr zahlreiche Cybervorf\u00e4lle verantwortlich gemacht (der verlinkte Wikipedia-Artikel nennt Opfer, und hier im Blog gibt es ebenfalls zahlreiche Beitr\u00e4ge zu Opfern der Gruppe). Einzelne Mitglieder der Gruppe wurden bereits (in Abwesenheit) von der US-Justiz angeklagt. Auf den russischen Hacker Michail Pawlowitsch Matweew ist ein Kopfgeld von 10 Millionen US-Dollar ausgesetzt.<\/p>\n<h3>Einsch\u00e4tzung von CheckPoint<\/h3>\n<p>Von Check Point ist mir noch folgende Information zugegangen: Im Jahr 2023 war LockBit die dominanteste Ransomware-Gruppe, was die Zahl der \u00f6ffentlich erpressten Opfer angeht, und ver\u00f6ffentlichte mehr als 1000 erpresste Organisationen. Die am meisten von dieser Gruppe betroffenen L\u00e4nder sind die USA, Gro\u00dfbritannien, Frankreich, Deutschland und Kanada. Die am st\u00e4rksten betroffenen Branchen sind das verarbeitende Gewerbe (fast 25 % der Opfer) und der Einzelhandel.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/i.postimg.cc\/15RWqnk4\/image.png\" alt=\"LockBit\" \/><\/p>\n<p>Check Point hat mir noch die nachfolgende Aufstellung der Lockbit-Angriffe auf diverse Opfer, geordnet nach L\u00e4ndern zukommen lassen.<\/p>\n<p>Published Victims in 2023<\/p>\n<ul>\n<li>United States of America: 396<\/li>\n<li>United Kingdom: 65<\/li>\n<li>France: 51<\/li>\n<li>Germany: 43<\/li>\n<li>Canada: 42<\/li>\n<li>Italy: 35<\/li>\n<li>Spain: 25<\/li>\n<li>India: 22<\/li>\n<li>Australia: 21<\/li>\n<li>Brazil: 21<\/li>\n<li>Thailand: 18<\/li>\n<li>Mexico: 17<\/li>\n<li>Netherlands: 16<\/li>\n<li>Japan: 15<\/li>\n<li>Malaysia: 15<\/li>\n<li>Belgium: 13<\/li>\n<li>Israel: 13<\/li>\n<li>Taiwan: 12<\/li>\n<li>China: 10<\/li>\n<li>United Arab Emirates: 10<\/li>\n<li>Austria: 9<\/li>\n<li>South Africa: 9<\/li>\n<li>Hong Kong: 8<\/li>\n<li>Egypt: 7<\/li>\n<li>Portugal: 7<\/li>\n<li>Singapore: 7<\/li>\n<li>Argentina: 6<\/li>\n<li>Colombia: 6<\/li>\n<li>Peru: 6<\/li>\n<li>Switzerland: 6<\/li>\n<li>Turkey: 6<\/li>\n<li>Vietnam: 6<\/li>\n<li>South Korea: 5<\/li>\n<li>Indonesia: 4<\/li>\n<li>Kuwait: 4<\/li>\n<li>Philippines: 4<\/li>\n<li>Romania: 4<\/li>\n<li>Sweden: 4<\/li>\n<li>Chile: 3<\/li>\n<li>Costa Rica: 3<\/li>\n<li>Luxembourg: 3<\/li>\n<li>Namibia: 3<\/li>\n<li>Norway: 3<\/li>\n<li>Qatar: 3<\/li>\n<li>Saudi Arabia: 3<\/li>\n<li>Czech Republic: 2<\/li>\n<li>Czechia (Czech Republic): 2<\/li>\n<li>Greece: 2<\/li>\n<li>Guatemala: 2<\/li>\n<li>Lebanon: 2<\/li>\n<li>Poland: 2<\/li>\n<li>Tunisia: 2<\/li>\n<li>Uruguay: 2<\/li>\n<li>Venezuela: 2<\/li>\n<li>Albania: 1<\/li>\n<li>Angola: 1<\/li>\n<li>Bulgaria: 1<\/li>\n<li>Burkina Faso: 1<\/li>\n<li>Croatia: 1<\/li>\n<li>Denmark: 1<\/li>\n<li>Ecuador: 1<\/li>\n<li>Fiji: 1<\/li>\n<li>Finland: 1<\/li>\n<li>Haiti: 1<\/li>\n<li>Iceland: 1<\/li>\n<li>Iran: 1<\/li>\n<li>Ireland: 1<\/li>\n<li>Jamaica: 1<\/li>\n<li>Jordan: 1<\/li>\n<li>Kenya: 1<\/li>\n<li>Macedonia: 1<\/li>\n<li>Monaco: 1<\/li>\n<li>Morocco: 1<\/li>\n<li>Myanmar: 1<\/li>\n<li>Nicaragua: 1<\/li>\n<li>Oman: 1<\/li>\n<li>Panama: 1<\/li>\n<li>Paraguay: 1<\/li>\n<li>Senegal: 1<\/li>\n<li>Slovakia: 1<\/li>\n<li>Trinidad and Tobago: 1<\/li>\n<\/ul>\n<p>Im letzten Monat waren Mitarbeiter des LockBit-Supports in einen gro\u00dfen Streit in einem f\u00fchrenden russischen Untergrundforum verwickelt und wurde wegen fragw\u00fcrdiger Gesch\u00e4ftsethik von allen Aktivit\u00e4ten dort ausgeschlossen. Nach dem Verbot in den beiden gro\u00dfen russischen Hacking-Foren ist diese Ma\u00dfnahme, laut Check Point, eine weitere erhebliche Beeintr\u00e4chtigung des LockBit-Betriebs.<\/p>\n<p>Die Experten von Check Point gehen davon aus, dass die Kombination dieser beiden Faktoren gro\u00dfe Auswirkungen auf den Betrieb von LockBit haben wird. Das gilt insbesondere in Bezug auf den Ruf, und dass die Hinterm\u00e4nner erhebliche Schwierigkeiten haben werden, Partner zu rekrutieren und zu halten, die diese Ransomware einsetzen. Meistens verschwinden solche erfolgreichen Gruppen nicht, also k\u00f6nnen wir eine Art Rebranding erwarten.<\/p>\n<h3>LockBit meldet sich<\/h3>\n<p>Gegen\u00fcber <em>vx-underground<\/em> haben sich angeblich die Administratoren der Lockbit Ransomware-Gruppe gemeldet. In folgendem <a href=\"https:\/\/twitter.com\/vxunderground\/status\/1760445030387376320\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> gibt <em>vx-underground<\/em> einige Informationen bekannt.<\/p>\n<p><a href=\"https:\/\/twitter.com\/vxunderground\/status\/1760445030387376320\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.postimg.cc\/zv48tWXh\/image.png\" alt=\"LockBit statement\" \/><\/a><br \/>\nDie Administratoren der Lockbit-Ransomware-Gruppe behaupten, dass es sich bei den verhafteten Personen um die falschen Personen handelt. Die Behauptung, dass die beteiligten Beh\u00f6rden unschuldige Personen verhaftet haben, halte ich aber f\u00fcr wenig glaubw\u00fcrdig &#8211; m\u00f6glicherweise sind die Verhafteten nicht zum LockBit-Kern zugeh\u00f6rig.<\/p>\n<p>Gleichzeitig hat die Ransomware-Gruppe ein Kopfgeld von 20 Millionen US-Dollar f\u00fcr die Person ausgelobt, der es gelingt, die K\u00f6pfe der Gruppe zu entlarven. Da sind sich Leute sehr sicher, dass sie nicht entdeckt werden. Weiterhin behaupten die Administratoren, dass\u00a0FBI \/ NCA UK \/ EUROPOL keine f\u00e4higen Pentester h\u00e4tten. Der Ermittlungserfolg sei auf die Faulheit ihrer Administratoren zur\u00fcckzuf\u00fchren. Nur so sei den Ermittlern das Eindringen in die Infrastruktur gelungen.<\/p>\n<p><strong>Erg\u00e4nzung 2:<\/strong> Die Gruppe war bereits dabei, den LockBit 4.0-Verschl\u00fcsseler zu entwickeln, als das FBI und andere Strafverfolger zuschlugen, schreibt <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/lockbit-ransomware-secretly-building-next-gen-encryptor-before-takedown\/\" target=\"_blank\" rel=\"noopener\">Bleeping Computer hier<\/a>.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2021\/08\/12\/accenture-opfer-der-lockbit-ransomware\/\">Accenture Opfer der Lockbit Ransomware<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/11\/07\/shimano-ist-opfer-der-lockbit-3-0-ransomware-nov-2023\/\">Shimano ist Opfer der Lockbit 3.0 Ransomware (Nov. 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/11\/03\/boeing-untersucht-den-angriff-durch-lockbit-service-webseite-abgeschaltet\/\">Boeing untersucht den Angriff durch Lockbit \u2013 Service-Webseite abgeschaltet<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/09\/05\/britischer-zaunbauer-fr-militranlagen-opfer-der-lockbit-ransomware-einstieg-ber-windows-7-pc\/\">Britischer Zaunbauer f\u00fcr Milit\u00e4ranlagen Opfer der LockBit-Ransomware; Einstieg \u00fcber Windows 7-PC<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/06\/hafen-von-nagoya-nach-lockbit-3-0-angriff-wieder-arbeitsfaehig\/\">Hafen von Nagoya nach Lockbit 3.0-Angriff wieder arbeitsf\u00e4hig<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/03\/20\/lockbit-angriff-auf-fiege-dienstleister-von-zalando\/\">Lockbit-Angriff auf Fiege (Dienstleister von Zalando)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/11\/15\/citrix-bleed-lockbit-gruppe-nutzt-schwachstelle-cve-2023-4966-aus\/\">Citrix Bleed: Lockbit-Gruppe nutzt Schwachstelle CVE-2023-4966 aus<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/12\/25\/cyberangriff-auf-franziskus-hospital-bielefeld-dez-2023\/\">Cyberangriff auf Franziskus Hospital Bielefeld (Dez. 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/12\/29\/lockbit-3-0-angriff-auf-kho-kliniken-gibt-es-den-decryptor-kostenlos\/\">Lockbit 3.0-Angriff auf KHO-Kliniken: Gibt es den Decryptor kostenlos?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/11\/13\/lockbit-3-0-angriff-auf-continental-hinweise-von-blackberry\/\">LockBit 3.0 Angriff auf Continental \u2013 Hinweise von Blackberry<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/11\/12\/russisch-canadisches-lockbit-mitglied-partner-in-kanada-verhaftet\/\">Russisch-canadisches Lockbit-Mitglied (Partner) in Kanada verhaftet<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/08\/05\/lockbit-missbrauchen-windows-defender-um-cobalt-strike-zu-laden\/\">Lockbit-Angreifer missbrauchen Windows Defender, um Cobalt Strike zu laden<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/06\/08\/mandiant-von-lockbit-gehackt-oder-doch-nicht\/\">Mandiant: Von LockBit gehackt, oder doch nicht?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/01\/25\/analyse-linux-und-esxi-varianten-der-lockbit-ransomware\/\">Analyse: Linux- und ESXi-Varianten der LockBit-Ransomware<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Seit einigen Stunden ist bekannt, dass Strafverfolger in einer international koordinierten Aktion (FBI, Europol etc.) einige Server der Infrastruktur der Lockbit-Ransomware-Gang beschlagnahmt und die Kontrolle \u00fcbernommen haben. Offizielle Informationen zur \"Operation Cronos\" sind noch nicht verf\u00fcgbar, und es sieht so &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/20\/operation-cronos-fbi-co-beschlagnahmen-infrastruktur-der-lockbit-ransomware-gang\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-292481","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/292481","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=292481"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/292481\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=292481"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=292481"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=292481"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}