Lock Bit и конфиденциальные данные, украденные из больницы в Каннах во Франции
📌LockBit является самой опасной программой-вымогателем в мире и несет ответственность за значительное количество атак во Франции в период с апреля 2022 по март 2023 года.
📌За этот период на LockBit пришлось 57% известных атак во Франции, что значительно выше, чем на его ближайшего конкурента, ALPHV.
📌Количество ежемесячных атак во Франции было крайне нестабильным, и большая часть этой волатильности приходилась на LockBit.
📌Французская экономика достаточно велика, чтобы стать благодатной почвой для киберпреступников, и вполне возможно, что некоторые из филиалов LockBit решили специализироваться на атаках на французские объекты.
📌В июле 2022 года оператор мобильной связи La Poste Mobile, принадлежащий французской почтовой компании La Poste, подвергся атаке программы-вымогателя LockBit, в результате которой была опубликована личная информация более полутора миллионов человек во Франции.
📌В августе 2022 года злоумышленники потребовали 10 миллионов долларов после атаки программы-вымогателя на Center Hospitalier Sud Francilien (CHSF), больницу на 1000 коек недалеко от Парижа, что привело к сбоям в работе компьютерных систем и привело к тому, что пациентов пришлось отправлять в другое место, а операции были отложены.
📌В середине ноября 2022 года французская оборонная и технологическая группа Thales подтвердила утечку данных, повлиявшую на контракты и партнерские отношения в Малайзии и Италии, при этом злоумышленники использовали программу-вымогатель LockBit.
📌В период с апреля 2022 по март 2023 года Франция занимала пятое место в мире по числу нападений, причем государственный сектор подвергался нападениям чаще, чем в аналогичных странах.
📌Причины доминирования LockBit во Франции неясны, но это может быть связано со способностью группы использовать возможности за пределами Англосферы и возможностью того, что некоторые из ее филиалов специализировались на атаках на французские объекты.
📌LockBit работает по модели “Программа-вымогатель как услуга” (RaaS), при этом атаки осуществляются независимыми преступными группировками, называемыми “аффилированными лицами”, которые платят банде LockBit 20% от получаемого ими выкупа.
📌Истинное количество атак LockBit, вероятно, намного превышает количество известных атак, поскольку многие жертвы предпочитают заплатить выкуп, а не рисковать публикацией своих данных в даркнете.
📌LockBit был связан с атаками на больницы, правительства и предприятия по всему миру, которые нанесли значительный ущерб тысячам жертв.
📌Правоохранительные органы работают над пресечением деятельности LockBit, и несколько человек, предположительно связанных с бандой, были арестованы в Украине и Польше.
📌Несмотря на эти усилия, LockBit продолжает действовать и совершать нападения, а предполагаемый лидер группы клянется продолжать свою деятельность.
📌Государственный департамент США объявил о денежном вознаграждении в размере до 15 миллионов долларов за информацию, которая может привести к выявлению ключевых лидеров группы вымогателей LockBit и аресту любого лица, участвующего в операции.
📌С января 2020 года злоумышленники LockBit совершили более 2000 атак на жертв в Соединенных Штатах и по всему миру, что привело к дорогостоящим сбоям в работе и уничтожению или утечке конфиденциальной информации.
📌Было выплачено более 144 миллионов долларов в качестве выкупа за восстановление после событий, связанных с программой-вымогателем LockBit.
📌В ответ на требование о выкупе CHC-SV заявила: “Государственные учреждения здравоохранения никогда не платят выкуп перед лицом атак такого типа”.
📌Больница также пообещала уведомить пациентов и заинтересованные стороны, если банда вымогателей решит опубликовать какие-либо украденные данные.
📌На момент подготовки настоящего отчета от Каннской больницы не поступало никаких заявлений относительно якобы опубликованных данных.