LockBit

Lockbit
設立 2019
種類 サイバー犯罪
テンプレートを表示

LockBit(ロックビット)はランサムウェアをサービスとして(RaaS)提供するサイバー犯罪グループである。 グループが開発したソフトウェア(ランサムウェア)は、使用料を支払う悪意ある人物に、標的のデータを暗号化して身代金を要求する、または、要求が満たされない場合はインターネットへの漏洩英語版という恫喝をする、この2つの攻撃方法を実行可能にしている[1]

様々な政府機関の共同声明によると、LockBitのランサムウェアは2022年に世界で最も蔓延した[2]。2023年初頭には、世界中のランサムウェアインシデントの44%に達すると推定された[3]

アメリカでは、2020年1月から2023年5月までに、LockBitが約1,700件のランサムウェア攻撃に使われ、9,100万米ドルの身代金がハッカーに支払われた[4]

政府機関は同グループがどのような国家に属するかを正式に認めなかった[5]LockBitというソフトウェアは、2020年1月にロシア語圏のサイバー犯罪フォーラムに出現した[4]。金銭目的としている[3]

2024年2月に法執行機関は使用されたLockBitのダークウェブサイトを差し押さえた[6][7]。しかし、その後LockBitのランサムウェアによるさらなる攻撃が報告され、同グループは再燃を企んでいるという[8][9]

解説

このソフトウェアは、2024年の削除時に開発中のLockBit-NG-Dev.NETが使用されるまでCおよびC++で書かれていたが[8]、他のマルウェアと同様、購入したアクセス、パッチ未適用の脆弱性、内部者アクセス、ゼロデイ攻撃を利用してコンピュータシステムの初期アクセス権を取得する。次に、LockBitは感染したシステムを制御、コンピュータネットワーク情報の収集、そして窃取したデータを暗号化する。標的にデータを復号して再利用出来るようにするため支払いを促し、さもなければデータを公開すると脅して、加害者にそのコピーを削除するよう要求する[10]。(身代金が支払われればデータは公開されないはずだが、法執行機関がLockBitを削除した際、データが削除されていなかったことが判明した[11]

LockBitは、侵入者へのデータ転送を自動化するマルウェアの「StealBit」の作成と使用で注目された。このツールは、高速で効率的な暗号化機能を備えたLockBit 2.0のリリースで導入された。LockBit は、攻撃範囲を拡大するために、Linuxホスト、特にVMware ESXiサーバを標的にしたLinux-ESXI Locker ver.1.0もリリースした[1]

LockBitは仲間を募集し、他の犯罪グループとの提携を構築している。ネットワークアクセスブローカーを雇って、Mazeなどの組織と協力し、標的の企業から 内部脅威英語版を募集する。才能のあるハッカーを誘引させるため、地下の技術ライティングコンテストを後援している[1]

LockBitは世界中の多様な業界を標的としてきたが、医療、そして教育分野が最大の損害を被った。トレンドマイクロは、攻撃された面ではアメリカ、インド、ブラジルが主要ターゲット国としている[1]

LockBitは効率的で適応性を持つ。マルウェアの速度と能力を強調して被害者を引き付ける。彼らは潜在的標的を標的にする際はデータプライバシー法などの外部要因を考慮に入れる。LockBitの成功は、ランサムウェアの環境で革新と競争に寄与するアフィリエイトプログラムにも大きく依存する[1]

LockBitは「オランダにあり、完全に非政治的であるし、金にしか興味がない」とダークウェブで記した[12]

技術と戦術

LockBitオペレーターは、脆弱なリモートデスクトップ・プロトコル(RDP)サーバやアフィリエイトから購入した侵害された資格情報を悪用することで、初期アクセス権を頻繁に取得する。初期アクセスベクトルには、悪意のある添付ファイルやリンクを含むフィッシングメール、脆弱性があるRDP、VPNパスワードの総当たり攻撃であったり、FortinetVPNのCVE-2018-13379などの脆弱性の悪用などがある[1]

一度インストールされると、LockBitランサムウェアは、大抵はcommand line interface、スケジュールされたタスク、またはPowerShell EmpireなどのPowerShellスクリプトでMicrosoft Windowsで実行される。LockBitは、Mimikatz英語版、GMER、Process Hacker、レジストリ編集などのツールで、資格情報を収集し、セキュリティ製品を無効にして防御機能を回避する。ネットワーク接続を列挙して、Advanced Port Scannerなどのスキャナツールでドメインコントローラなどの絶対値を特定する[1]

ラテラルムーブメント英語版、LockBitは、以前に収集された資格情報を悪用して、ネットワーク内のSMBファイル共有接続を介して拡散する。その他ラテラルムーブメントの技術には、侵害されたグループポリシーオブジェクトを介して自身を配布したり、PsExecやMetasploit#Cobalt Strikeなどのツールを使用したりする[1]

LockBitのランサムウェアペイロードは、ブロック暗号であるAESRSA暗号を使用してファイルとネットワーク共有を暗号化する。より高速な処理され各ファイルの最初の数キロバイトのみを暗号化、拡張子「.lockbit」を追加する。その後、デスクトップの壁紙を身代金要求メモに置換する。また、接続されたプリンターでメモを印刷することも出来る。システムの中断を逆転させ、ファイルアクセスを復元するために身代金の支払いを強要することが目的である[1]

経緯

LockBitマルウェアはアクセス出来なくなったため、以前は暗号化されたファイルに追加されたファイル拡張子に因み、「abcd」と呼ばれていた[13]

LockBitは2019年9月に初めて確認された[14]

LockBit 2.0

LockBit 2.0が2021年に出現し[14]、同じ年にアクセンチュアへの攻撃で注目を集め、おそらく内部者がグループのネットワークへ侵入を助けている。LockBitはこの攻撃で盗まれたデータの一部を公開した[15][1]

2022年1月にエレクトロニクス会社タレス・グループはLockbit 2.0の犠牲の一社となった[16]

2022年7月、フランス郵政公社の経営管理サービスが攻撃された[17]

2022年9月にグループは28の組織に対するサイバー攻撃を明かし、そのうち12件はフランスの組織が巻き込まれた[18]。その中でコルベイユ=エソンヌ病院は1000万ドルの身代金要求で標的にされた[19]

2022年10月、LockBitグループはイギリスの自動車小売業者のグループである、ペンドラゴン公開有限責任会社への攻撃の声明を出し、ファイルを復号化し、漏洩しないために6000万ドルの身代金を要求。同社は要求を拒否したと発表した[20]

2022年10月31日、LockBitハッカーグループはタレスグループを2度目の攻撃したと主張し、身代金を要求こそ無かったが、データの公開はすると言及した。ハッカーグループは、「機密保持規則を大幅に無視している」グループであるタレスに苦情を申し立てるために、盗難の影響を受けたタレスの顧客に支援を提供した[21]。2022年11月10日、LockBit 3.0グループは、イタリアとマレーシアのタレス契約に関する盗まれた情報を含む9.5GBのアーカイブをダークネットに公開した[22][23]

2022年11月にはフランスの油圧機器を扱うOEHCのデータの暗号化というサイバー攻撃の犠牲となった。身代金要求が行われたが、OEHCは応答しなかった[24]

2022年12月、LockBitハッカーグループは、カリフォルニア州財務局への攻撃を明らかにした。知事室は、その規模を特定せずに、攻撃の犠牲者であることを認めた。Lockbitは、合計サイズ75.3  GBの246,000のファイルを盗んだと主張している[25]

2022年12月、ハッカーグループはリスボン港英語版を攻撃したと主張。身代金は150万米ドルを要求し、2023年1月18日までに支払われる予定である[26]

同グループは2022年12月18日にトロント小児病院を攻撃したが、失策に気付き攻撃を停止、謝罪し、暗号化されたファイルを回復するための無料の解決策を提供した[27]

LockBit 3.0

2022年6月下旬、グループは2ヶ月間のベータテストの後、ランサムウェアの最新の亜種である「LockBit 3.0」を立ち上げた。特にこのグループは、ランサムウェア操作の分野で初めて脆弱性報奨金制度を利用した。グループはセキュリティ研究者を招き入れ、セキュリティを向上させるためにソフトウェアのテストをし、研究者に1,000米ドルから100万米ドルの大幅な金銭的報酬を渡している[1]

2022年8月にドイツの機器メーカーコンチネンタルはLockBitランサムウェア攻撃を受けた。2022年11月には身代金要求に反応せず、ハッカーグループは盗まれたデータの一部を公開し、5000万ユーロですべてへのアクセスを提供した。盗まれたデータの中には、グループの従業員の私生活や、ドイツの自動車メーカーとの交流データも含まれた。危険はデータの盗難だけでなく産業スパイへの道を開くことであった。実際、フォルクスワーゲンとの交流の中には、自動運転からエンターテインメントまで、フォルクスワーゲンがコンチネンタルに投資を望んでいたITの側面があった[28]

2022年11月、アメリカ合衆国司法省は、LockBitランサムウェア攻撃に関連し、ロシアとカナダの二重国籍であるMikhail Vasilievの逮捕を発表した。告発によると、Vasilievは2022年11月時点で世界中で1,000件以上の攻撃で使用されていたランサムウェアの変種であるLockBitに関与した他の人と共謀したとされている。報道ではLockBitの運営者は少なくとも1億ドルの身代金を要求し、そのうち数千万ドルが被害者から支払われていた。逮捕は司法省によるLockBitランサムウェアグループに対する2年半の調査の後であった[29]

2023年1月、グループはフランスの化粧品会社ニュクスフランス語版を攻撃したと主張[30]、加えて、フランスの私立診療所グループであるELSANについても言及した。同社の本社から821GBのデータを盗んだ[31]。同月、ロイヤルメールの国際輸出サービスはLockBitのランサムウェア攻撃によって停止を強要された[32][33]

2023年2月、このグループはカナダの書店チェーン、インディゴ英語版への攻撃を明らかにした[34]

2023年3月、LockBit 3.0はフランスの水資源を専門とする地域開発企業BRLグループフランス語版を攻撃したと主張した[35]

2023年5月16日、ハッカーグループは中国のチャイナデイリーの香港支店を攻撃したとする認識を主張した。ハッカーグループが中国企業を攻撃したのはこれが初めてであった。LockBitはロシアの実体は標的にせず、ロシアの同盟国を攻撃することを避けていた[36]

2023年5月、旅行代理店Voyageurs du Mondeヴォワヤジュール・ドュ・モンドフランス語版への攻撃を表明した。ハッカーグループは同社の顧客ファイルから約10,000件の身分証明書を盗み取った[37]

2023年6月にはアメリカ合衆国司法省は関連会社としてLockBitランサムウェア攻撃に参加したとして、ロシア国籍のRuslan Magomedovich Astamirovに対する刑事告発を発表した。告発ではAstamirovが少なくとも5つのランサムウェア攻撃を被害者に対して直接実行し、身代金の支払いの一部をビットコインで受け取ったとしている[38]

2023年6月末にTSMCグループは、サプライヤーの1つを介したランサムウェア攻撃の犠牲になった。LockBitは身代金7000万ドルを要求した[39]

2023年7月、LockBitは日本の貿易の10%を担う名古屋港を攻撃。この攻撃によりコンテナ操業の停止を余儀なくされた[40]

グループは2023年10月にボーイングから機密データを盗んだと明らかにした[41]。ボーイングは、数日後に一部の部品と流通事業に影響を与えるサイバーインシデントを認識していたことを認めたが、飛行の安全性には影響しなかった。会社は容疑者の名前を挙げなかった[42]

2023年11月、LockBitは中国工商銀行のアメリカの子会社を攻撃した[43]。ブルームバーグは当時の工商銀行のアメリカ支社は、資産で世界最大の貸し手であるとされていたと報道した[44]

2023年11月、LockBitはグループが1ヶ月前にボーイングからインターネットに盗んだ内部データを公開した[45]

2023年11月、LockBitギャングはen:Chicago Trading Companyen:Alphadyne Asset Managementを攻撃した。ブルームバーグは、CTCが10月にハッキングされ、前年にLockBitが「世界で最も多作なランサムウェアグループになった」と報じた。アメリカ合衆国サイバーセキュリティ・社会基盤安全保障庁から、2020年以来、1,700件の攻撃を実行し、9100万ドルを強要したと発表された[46]レジスター英語版は2023年11月下旬において、LockBitが不満による内部圧力下にあり、そのリーダーが達成された低賃金率に対応して被害者との交渉方法のいくつかを見直しているとした[47]

2024年1月、LockBitギャングはジョージア州フルトン郡のコンピュータを攻撃した[48][49]。郡は翌月、身代金を支払いには応じず、選挙プロセスにも関連しておらず、市民や従業員に関する機密情報の流出を認識していないとする声明を発表した[48][49]

2024年6月、LockBitギャングはクロアチア国内最大の医療施設、ザグレブ大学病院センターを攻撃した。この攻撃で多大な混乱が生じ、病院のネットワークシステムを紙と鉛筆に引き戻させた。LockBitは医療記録や従業員情報を含む多数のファイルを流出させたとし、データを公開しないことと引き換えに非公開の金額を要求した。クロアチア政府はその要求を拒否した[50][51]

LockBit-NG-Dev (LockBit 4?)

2024年2月にLockBitサーバが法執行機関によって閉鎖されたとき、LockBit 4.0として公開されるであろう新しいバージョンのLockBit-NG-Devが開発中であることが判明した[52]トレンドマイクロはそれに関する詳細な報告書を発表した[53]

2024年の法執行機関の押収

2024年2月19日、国家犯罪対策庁欧州刑事警察機構や他の国際法執行機関と協力して、クロノス作戦の一環として、LockBitランサムウェアギャングに属するダークネットウェブサイトの統制権を押収した[54][55][56][6][7]。未確認のレポートではあるが、LockbitはPHPで実行されているサーバが差し押さえられたが、PHPではない、まだ触れられてはいないバックアップサーバがあるという[12]。ウクライナで1人、ポーランドでは1人、アメリカで2人が逮捕された。2人のロシア人も指名手配されたが逮捕には至っていない。国家犯罪対策庁のGraeme Biggar長官によると、法執行機関は「インフラストラクチャを管理し、ソースコードを押収し、被害者がシステムを解読するのに役立つキーを入手した」としている[11]。LockBit 3.0の復号ツールは、押収されたキーを使用して作られ、No More Ransomで無料で使用するためにリリースされた[57]

差し押さえの後、法執行機関は、少なくとも188の関連会社があるなど、ダークウェブにグループに関する情報を掲載した[8]。法執行機関はまた、2,200BTC(1億1200万ドル相当)を含む身代金支払いによるグループの利益を管理するために使用される30,000のビットコインアドレスを押収した[58]

2024年2月22日現在では、LockBitランサムウェアは未だ広がりを見せていた[59][8]

2024年2月24日にはLockBitによって運営されているという新しいウェブサイトが出現した[60]。その新しいサイトには、FBI、病院、ジョージア州フルトン郡を含む12人以上の標的が列記させられ[60]、2024年3月2日までに身代金が支払われない限り、フルトン郡に関する情報を公開すると脅した[60]。新しいサイトは、殺人裁判で陪審員の身元を持っているとも主張した[60]。身代金が支払われなかった場合はドナルド・トランプに関する裁判のフルトン郡の文書を公開するという脅迫もあった[60]

2024年5月7日、LockBitの管理者および開発者とされるDmitry Khoroshevに対する告発と制裁が発表された[61][62]

LockBitは2024年5月21日、カナダの小売チェーンロンドンドラッグの本社への攻撃を表明し、2,500万ドルの身代金を要求した[63][64] その影響により、ロンドンドラッグは全店舗を2024年4月28日から5月7日まで閉店とした[65][66]。ロンドンドラッグは身代金の支払いを拒否しており、顧客と主な従業員の情報は侵害されていないと発表した[63][64]

2024年6月、LockBitはストライプMercuryアファーム・ホールディングス英語版Airwallexといったフィンテック企業の提携銀行[67]であるエボルブ銀行英語版の侵害を主張した[68]。このグループは連邦準備制度からデータを漏洩すると脅迫していたが、漏洩したデータは連邦準備制度ではなくEvolveからのデータだったとされている[69]

脚注

  1. ^ a b c d e f g h i j k Ransomware Spotlight: LockBit”. Trendmicro. 2023年7月7日時点のオリジナルよりアーカイブ2023年7月7日閲覧。
  2. ^ Understanding Ransomware Threat Actors: LockBit”. CISA (2023年6月14日). 2023年11月25日時点のオリジナルよりアーカイブ2023年11月25日閲覧。
  3. ^ a b Tunney, Catharine (2023年2月3日). “Intelligence agency says ransomware group with Russian ties poses 'an enduring threat' to Canada”. カナダ放送協会. オリジナルの2023年11月25日時点におけるアーカイブ。. https://web.archive.org/web/20231125140916/https://www.cbc.ca/news/politics/cse-lockbit-threat-1.6734996 2023年11月25日閲覧。 
  4. ^ a b Understanding Ransomware Threat Actors: LockBit”. CISA (2023年6月14日). 2023年11月25日時点のオリジナルよりアーカイブ。 2023-11-25閲覧。
  5. ^ Siddiqui, Zeba; Pearson, James; Pearson, James (2023年11月10日). “Explainer: What is Lockbit? The digital extortion gang on a cybercrime spree” (英語). Reuters. オリジナルの2023年11月25日時点におけるアーカイブ。. https://web.archive.org/web/20231125143836/https://www.reuters.com/technology/cybersecurity/what-is-lockbit-digital-extortion-gang-cybercrime-spree-2023-11-10/ 2023年11月25日閲覧。 
  6. ^ a b Sharwood, Simon (2024年2月20日). “LockBit ransomware gang disrupted by global operation”. en:The Register. オリジナルの2024年2月21日時点におけるアーカイブ。. https://web.archive.org/web/20240221022912/https://www.theregister.com/2024/02/20/lockbit_down_operation_cronos/ 2024年2月21日閲覧。 
  7. ^ a b Jones, Conor (2024年2月20日). “Cops turn LockBit ransomware gang's countdown timers against them”. en:The Register. オリジナルの2024年2月21日時点におけるアーカイブ。. https://web.archive.org/web/20240221022912/https://www.theregister.com/2024/02/20/nca_lockbit_takedown/ 2024年2月21日閲覧。 
  8. ^ a b c d Gatlan, Sergiu (2024年2月22日). “ScreenConnect servers hacked in LockBit ransomware attacks”. BleepingComputer. 2024年2月23日時点のオリジナルよりアーカイブ2024年2月23日閲覧。 “despite the law enforcement operation against LockBit, it seems as though some affiliates are still up and running.”
  9. ^ Latest LockBit news”. BleepingComputer. 2024年2月21日時点のオリジナルよりアーカイブ2024年2月23日閲覧。 Developments added as they happen; latest 22 February 2024
  10. ^ How LockBit Ransomware Works (TT&P)”. BlackBerry. 2024年2月20日時点のオリジナルよりアーカイブ2024年2月20日閲覧。
  11. ^ a b Hern, Alex (2024年2月20日). “UK and US hack the hackers to bring down LockBit crime gang” (英語). The Guardian. ISSN 0261-3077. オリジナルの2024年2月20日時点におけるアーカイブ。. https://web.archive.org/web/20240220132840/https://www.theguardian.com/technology/2024/feb/20/uk-and-fbi-lock-cybercrime-group-out-of-lockbit-website 2024年2月20日閲覧。 
  12. ^ a b “Prolific cybercrime gang disrupted by joint UK, US and EU operation”. The Guardian. Reuters. (2024年2月19日). オリジナルの2024年2月20日時点におけるアーカイブ。. https://web.archive.org/web/20240220092557/https://www.theguardian.com/technology/2024/feb/19/prolific-cybercrime-gang-lockbit-disrupted-uk-us-eu-operation-cronos 2024年2月20日閲覧。 
  13. ^ Milmo, Dan (2023年1月13日). “What is LockBit ransomware and how does it operate?” (英語). The Guardian. ISSN 0261-3077. オリジナルの2023年6月14日時点におけるアーカイブ。. https://web.archive.org/web/20230614200656/http://www.theguardian.com/business/2023/jan/13/what-is-lockbit-ransomware-and-how-does-it-operate-malware-royal-mail 2023年7月20日閲覧。 
  14. ^ a b What Is LockBit Ransomware?”. Blackberry. 2023年7月20日時点のオリジナルよりアーカイブ2023年7月20日閲覧。
  15. ^ LockBit 2.0 Ransomware: An In-Depth Look at Lockfile & LockBit”. Avertium. 2023年7月7日時点のオリジナルよりアーカイブ2023年7月7日閲覧。
  16. ^ Damien Licata Caruso (2022年1月18日). “Thales refuse le chantage, des hackers publient les données volées à sa branche aérospatiale” (フランス語). Le Parisien. オリジナルの2023年6月5日時点におけるアーカイブ。. https://web.archive.org/web/20230605212529/https://www.leparisien.fr/high-tech/un-groupe-de-hackers-publie-des-donnees-volees-a-la-branche-aerospatiale-de-thales-18-01-2022-Z4YNRKZ3GJGDBL5EF4JBL64TOY.php 2023年7月21日閲覧。 
  17. ^ Qui est LockBit 3.0, le cyber-rançonneur de La Poste Mobile ?” (フランス語). La Tribune (2022年7月8日). 2023年6月4日時点のオリジナルよりアーカイブ2023年7月21日閲覧。
  18. ^ Bodnar, Bogdan (2022年9月14日). “Les hackers de l'hôpital de Corbeil-Essonnes revendiquent 12 cyberattaques d'organismes français” (フランス語). Numerama. 2022年9月15日時点のオリジナルよりアーカイブ2023年7月21日閲覧。
  19. ^ “Cybercriminalité : l'hôpital de Corbeil-Essonnes refuse de payer la rançon, les hackeurs ont commencé à diffuser des données” (フランス語). Le Monde. (2022年9月25日). オリジナルの2024年3月20日時点におけるアーカイブ。. https://archive.today/20240320044808/https://www.lemonde.fr/pixels/article/2022/09/25/cybercriminalite-l-hopital-de-corbeil-essonnes-refuse-de-payer-la-rancon-les-hackeurs-ont-commence-a-diffuser-des-donnees_6143112_4408996.html 2023年7月21日閲覧。 
  20. ^ Pendragon car dealer refuses $60 million LockBit ransomware demand”. BleepingComputer (2022年10月24日). 2023年6月2日時点のオリジナルよりアーカイブ2023年7月21日閲覧。
  21. ^ INFO FRANCEINFO. Un groupe de hackers revendique une cyberattaque contre Thales” (フランス語). Franceinfo (2022年10月31日). 2023年4月13日時点のオリジナルよりアーカイブ2023年7月21日閲覧。
  22. ^ Cybersécurité : des données volées à Thales publiées sur le darkweb” (フランス語). Le Figaro (2022年11月11日). 2023年7月21日時点のオリジナルよりアーカイブ2023年7月21日閲覧。
  23. ^ “Thales : Lockbit diffuse des données volées, l'entreprise dément toute intrusion dans son système” (フランス語). Le Monde. (2022年11月11日). オリジナルの2023年7月21日時点におけるアーカイブ。. https://web.archive.org/web/20230721003710/https://www.lemonde.fr/pixels/article/2022/11/11/thales-lockbit-diffuse-des-donnees-volees-l-entreprise-dement-toute-intrusion-dans-son-systeme_6149491_4408996.html 2023年7月21日閲覧。 
  24. ^ Cyberattaque : L'OEHC refuse de négocier, et promet un retour à la normale le plus rapidement possible” (フランス語). France 3 Corse ViaStella (2022年11月16日). 2022年12月3日時点のオリジナルよりアーカイブ2023年7月21日閲覧。
  25. ^ Ilascu, Ionut (2022年12月13日). “LockBit claims attack on California's Department of Finance” (英語). BleepingComputer. 2023年1月11日時点のオリジナルよりアーカイブ2023年7月21日閲覧。
  26. ^ LockBit ransomware claims attack on Port of Lisbon in Portugal” (英語). BleepingComputer. 2023年3月28日時点のオリジナルよりアーカイブ2023年7月21日閲覧。
  27. ^ Ransomware : après l'attaque d'un hôpital pour enfants, comment ce gang de pirates s'est excusé” (フランス語). Clubic (2023年1月2日). 2023年8月30日時点のオリジナルよりアーカイブ2023年7月21日閲覧。
  28. ^ Continental victime d'une cyberattaque à 50 millions de dollars” (フランス語). Les Echos (2022年11月15日). 2023年6月29日時点のオリジナルよりアーカイブ2023年7月21日閲覧。
  29. ^ “Russian-Canadian arrested over global LockBit ransomware campaign” (英語). BBC News. (2022年11月10日). オリジナルの2023年7月20日時点におけるアーカイブ。. https://web.archive.org/web/20230720161716/https://www.bbc.com/news/world-us-canada-63590481 2023年7月20日閲覧。 
  30. ^ Thierry, Gabriel (2023年1月13日). “Le gang LockBit tente de faire chanter l'entreprise Nuxe” (フランス語). ZDNet France. 2023年1月16日時点のオリジナルよりアーカイブ2023年7月21日閲覧。
  31. ^ Thierry, Gabriel (2023年1月26日). “Le leader français de la santé privée visé par LockBit” (フランス語). ZDNet France. 2023年3月26日時点のオリジナルよりアーカイブ2023年7月21日閲覧。
  32. ^ “Royal Mail faces threat from ransomware group LockBit”. Reuters. (2023年2月8日). オリジナルの2023年7月20日時点におけるアーカイブ。. https://web.archive.org/web/20230720155909/https://www.reuters.com/technology/lockbit-ransomware-group-threatens-publish-stolen-royal-mail-data-techcrunch-2023-02-07/ 2023年7月20日閲覧。 
  33. ^ Royal Mail cyberattack linked to LockBit ransomware operation” (英語). BleepingComputer. 2023年6月28日時点のオリジナルよりアーカイブ2023年7月21日閲覧。
  34. ^ Qu'est-ce que LockBit, le rançongiciel utilisé contre les librairies Indigo?” (フランス語). Les affaires. 2023年4月1日時点のオリジナルよりアーカイブ2023年7月21日閲覧。
  35. ^ Thierry, Gabriel (2023年4月18日). “LockBit étoffe encore son tableau de chasse hexagonal” (フランス語). ZDNet France. 2023年7月19日時点のオリジナルよりアーカイブ2023年7月21日閲覧。
  36. ^ Bodnar, Bogdan (2023年5月16日). “Cyberattaque contre un grand média chinois, pourquoi est-ce inédit ?” (フランス語). Numerama. 2023年7月21日時点のオリジナルよりアーカイブ2023年7月21日閲覧。
  37. ^ Thierry, Gabriel (2023年6月1日). “Le piratage de Voyageurs du monde se solde par la fuite de plusieurs milliers de copies de passeports” (フランス語). ZDNet France. 2023年7月21日時点のオリジナルよりアーカイブ2023年7月21日閲覧。
  38. ^ Office of Public Affairs | Russian National Arrested and Charged with Conspiring to Commit LockBit Ransomware Attacks Against U.S. and Foreign Businesses | United States Department of Justice” (英語). www.justice.gov (2023年6月15日). 2023年7月20日時点のオリジナルよりアーカイブ2023年7月20日閲覧。
  39. ^ TSMC denies LockBit hack as ransomware gang demands $70 million” (英語). BleepingComputer. 2023年7月27日時点のオリジナルよりアーカイブ2023年7月21日閲覧。
  40. ^ Robinson, Teri (2023年7月14日). “Lockbit 3.0 Claims Credit for Ransomware Attack on Japanese Port” (英語). Security Boulevard. 2023年7月21日時点のオリジナルよりアーカイブ2023年7月21日閲覧。
  41. ^ Vigliarolo, Brandon (2023年10月30日). “LockBit alleges it boarded Boeing, stole 'sensitive data'”. en:The Register. オリジナルの2023年11月19日時点におけるアーカイブ。. https://web.archive.org/web/20231119144117/https://www.theregister.com/2023/10/30/security_in_brief/ 2023年11月19日閲覧。 
  42. ^ Dobberstein, Laura (2023年11月2日). “Boeing acknowledges cyberattack on parts and distribution biz”. en:The Register. オリジナルの2023年11月19日時点におけるアーカイブ。. https://web.archive.org/web/20231119144117/https://www.theregister.com/2023/11/02/boeing_cyber_incident/ 2023年11月19日閲覧。 
  43. ^ “World's Biggest Bank Forced to Trade Via USB Stick After Hack” (英語). Bloomberg. (2023年11月10日). オリジナルの2023年11月10日時点におけるアーカイブ。. https://web.archive.org/web/20231110033851/https://www.bloomberg.com/news/articles/2023-11-10/world-s-biggest-bank-forced-to-trade-via-usb-stick-after-hack 2023年11月10日閲覧。 
  44. ^ Doherty, Katherine; McCormick, Liz Capo (2023年11月9日). “World's Largest Bank Hit By Ransomware Gang Linked to Boeing, Ion Attacks”. Bloomberg. オリジナルの2023年11月10日時点におけるアーカイブ。. https://web.archive.org/web/20231110092119/http://www.bloomberg.com/news/articles/2023-11-09/icbc-seen-hit-by-ransomware-gang-linked-to-boeing-ion-attacks 2023年12月6日閲覧。 
  45. ^ “Boeing data published by Lockbit hacking gang”. Reuters. (2023年11月10日). オリジナルの2023年11月10日時点におけるアーカイブ。. https://web.archive.org/web/20231110195849/https://www.reuters.com/technology/cybersecurity/boeing-data-published-by-lockbit-hacking-gang-2023-11-10/ 2023年11月10日閲覧。 
  46. ^ Gallagher, Ryan; Doherty, Katherine; Almeida, Isis (2023年11月17日). “Lockbit Gang Hacks Into Another US Financial Firm, Threatens to Dump Data”. Bloomberg. オリジナルの2023年11月17日時点におけるアーカイブ。. https://web.archive.org/web/20231117192801/https://www.bloomberg.com/news/articles/2023-11-17/lockbit-gang-hacks-into-another-firm-and-threatens-to-dump-data 2023年12月6日閲覧。 
  47. ^ Jones, Connor (2023年11月17日). “LockBit revamps ransomware negotiations as payments dwindle”. オリジナルの2023年12月7日時点におけるアーカイブ。. https://web.archive.org/web/20231207180451/https://www.theregister.com/2023/11/17/lockbit_cracks_whip_on_affiliates/ 2023年12月6日閲覧。 
  48. ^ a b Chidi, George (2024年2月12日). “Fulton county's systems were hacked. Already weary officials are tight-lipped”. ガーディアン. オリジナルの2024年2月21日時点におけるアーカイブ。. https://web.archive.org/web/20240221032300/https://www.theguardian.com/us-news/2024/feb/12/computer-hack-fulton-county-trump-case 2024年2月21日閲覧。 
  49. ^ a b Lyngaas, Sean; Spells, Alta. “Fulton County faces ransomware attack by 'financially motivated actors,' but county elections still on track”. CNN. オリジナルの2024年2月21日時点におけるアーカイブ。. https://web.archive.org/web/20240221032259/https://edition.cnn.com/2024/02/14/tech/fulton-county-ransomware-attack-financially-motivated-actors/index.html 2024年2月21日閲覧。 
  50. ^ “Croatian hospital's data leaked on dark web after cyberattack”. Yahoo!ファイナンス. (2024年7月2日). https://finance.yahoo.com/news/croatian-hospital-data-leaked-dark-103521897.html 2024年7月2日閲覧。 
  51. ^ Government to Russian hackers: We will not negotiate with criminals”. クロアチア国営放送 (2024年7月2日). 2024年7月2日閲覧。
  52. ^ Toulas, Bill (2024年2月22日). “LockBit ransomware secretly building next-gen encryptor before takedown”. Bleeping Computer. 2024年2月23日時点のオリジナルよりアーカイブ2024年2月23日閲覧。
  53. ^ Technical Appendix: LockBit-NG-Dev Detailed Analysis (PDF) (Report). Trend Research. 22 February 2024. 2024年2月23日時点のオリジナルよりアーカイブ (PDF)。2024年2月23日閲覧
  54. ^ Gatlan, Sergiu (2024年2月19日). “LockBit ransomware disrupted by global police operation” (英語). BleepingComputer. 2024年2月19日時点のオリジナルよりアーカイブ2024年2月19日閲覧。
  55. ^ Vicens, A. J. (2024年2月19日). “FBI, British authorities seize infrastructure of LockBit ransomware group” (英語). CyberScoop. 2024年2月19日時点のオリジナルよりアーカイブ2024年2月19日閲覧。
  56. ^ Fingert, Tyler (2024年2月19日). “Site run by cyber criminals behind Fulton County ransomware attack taken over” (英語). Fox 5 Atlanta. 2024年2月19日時点のオリジナルよりアーカイブ2024年2月19日閲覧。
  57. ^ Police arrest LockBit ransomware members, release decryptor in global crackdown” (英語). BleepingComputer. 2024年2月24日時点のオリジナルよりアーカイブ2024年2月24日閲覧。
  58. ^ LockBit ransomware gang has over $110 million in unspent bitcoin” (英語). BleepingComputer. 2024年2月24日時点のオリジナルよりアーカイブ2024年2月24日閲覧。
  59. ^ Goodin, Dan (2024年2月22日). “Ransomware associated with LockBit still spreading 2 days after server takedown”. Ars Technica. オリジナルの2024年2月22日時点におけるアーカイブ。. https://web.archive.org/web/20240222225930/https://arstechnica.com/security/2024/02/ransomware-associated-with-lockbit-still-spreading-2-days-after-server-takedown/ 2024年2月22日閲覧。 
  60. ^ a b c d e Lyons, Jessica (2024年2月26日). “Back from the dead: LockBit taunts cops, threatens to leak Trump docs”. en:The Register. オリジナルの2024年2月26日時点におけるアーカイブ。. https://web.archive.org/web/20240226200810/https://www.theregister.com/2024/02/26/lockbit_back_in_action/ 2024年2月26日閲覧。 
  61. ^ LockBit leader unmasked and sanctioned”. NCA (2024年5月7日). 2024年5月7日時点のオリジナルよりアーカイブ2024年5月7日閲覧。
  62. ^ U.S. Charges Russian National with Developing and Operating LockBit Ransomware”. Justice.gov (2024年5月7日). 2024年5月7日時点のオリジナルよりアーカイブ2024年5月7日閲覧。
  63. ^ a b London Drugs hackers seek millions in ransom on claims of stolen employee data” (英語). Global News. 2024年5月22日閲覧。
  64. ^ a b Cybercriminals threaten to leak London Drugs data if it doesn't pay $25M ransom” (英語). CTV News British Columbia (2024年5月21日). 2024年5月22日閲覧。
  65. ^ All London Drugs stores in Western Canada reopen following cyberattack” (英語). Global News. 2024年5月22日閲覧。
  66. ^ 'Cybersecurity incident' leads to closure of London Drugs stores in western Canada” (英語). Global News. 2024年4月29日閲覧。
  67. ^ FinTech Banking Partner Evolve Bancorp Hit by Major Ransomware Attack” (英語). PYMNTS.com (2024年6月26日). 2024年6月27日閲覧。
  68. ^ Evolve Bank & Trust Confirms Data Was Stolen in Cyber Attack”. Bloomberg (2024年6月26日). 2024年6月27日閲覧。
  69. ^ Croft, Daniel (2024年6月26日). “LockBit lies about US Federal Reserve data, publishes alleged Evolve Bank data” (英語). www.cyberdaily.au. 2024年6月27日閲覧。

関連項目