LockBit

Organisasi kriminal peretasan

LockBit adalah kelompok penjahat dunia maya yang mengusulkan ransomware sebagai layanan (RaaS). Perangkat lunak yang dikembangkan oleh kelompok tersebut (juga disebut ransomware) memungkinkan aktor jahat yang bersedia membayar untuk menggunakannya untuk melakukan serangan dengan dua taktik di mana mereka tidak hanya mengenkripsi data korban dan meminta pembayaran uang tebusan, tetapi juga mengancam akan membocorkannya ke publik, jika tuntutan mereka tidak dipenuhi.[1]

Ilustrasi Peretas LockBit
Ilustrasi Peretas LockBit

Menurut pernyataan bersama berbagai lembaga pemerintah, LockBit adalah ransomware paling produktif di dunia pada tahun 2022.[2] Diperkirakan pada awal tahun 2023 bertanggung jawab atas 44% dari seluruh insiden ransomware secara global.[3]

Di Amerika Serikat antara Januari 2020 dan Mei 2023, LockBit digunakan dalam sekitar 1.700 serangan ransomware, dengan US$ 91 juta dibayarkan sebagai tebusan kepada peretas.[4]

Instansi pemerintah tidak secara formal mengaitkan kelompok tersebut dengan negara bangsa mana pun.[5] Software dengan nama "LockBit" muncul di forum kejahatan dunia maya berbasis bahasa Rusia pada Januari 2020.[4] Kelompok ini mempunyai motivasi finansial.[3]

Pada bulan Februari 2024 lembaga penegak hukum menguasai situs web gelap LockBit yang digunakan untuk serangan.[6][7] Namun, serangan lebih lanjut dengan ransomware LockBit kemudian dilaporkan, dan kelompok tersebut berusaha untuk melakukan serangan balik.[8][9]

Keterangan

sunting

Perangkat lunak LockBit, ditulis dalam bahasa pemrograman C dan C++ hingga . .NET digunakan untuk LockBit-NG-Dev yang sedang dikembangkan saat penghapusan pada tahun 2024, [8] memperoleh akses awal ke sistem komputer menggunakan akses yang dibeli, kerentanan yang belum ditambal, akses orang dalam, dan eksploitasi zero-day, dengan cara yang sama seperti malware lainnya. LockBit kemudian mengambil kendali sistem yang terinfeksi, mengumpulkan informasi jaringan, dan mencuri serta mengenkripsi data. Korban kemudian diminta membayar uang tebusan agar datanya didekripsi agar tersedia kembali, dan pelaku menghapus salinannya, dengan ancaman akan membuat data tersebut menjadi publik. [10] (Meskipun data tidak dipublikasikan jika uang tebusan dibayarkan, ditemukan ketika LockBit dihapus oleh penegak hukum bahwa data tersebut belum dihapus).[11]

LockBit mendapat perhatian karena pembuatan dan penggunaan malware yang disebut "StealBit", yang mengotomatiskan transfer data ke penyusup. Alat ini diperkenalkan dengan dirilisnya LockBit 2.0, yang memiliki kemampuan enkripsi cepat dan efisien. Untuk memperluas jangkauannya, LockBit juga merilis Linux-ESXI Locker versi 1.0, yang menargetkan host Linux, khususnya server VMware ESXi.[1]

LockBit merekrut afiliasi dan mengembangkan kemitraan dengan kelompok kriminal lainnya. Mereka menyewa broker akses jaringan, bekerja sama dengan organisasi seperti Maze, dan merekrut orang dalam dari perusahaan sasaran. Untuk menarik para hacker berbakat, mereka mensponsori kontes penulisan teknis bawah tanah.[1]

LockBit telah menyasar berbagai industri secara global, namun sektor kesehatan dan pendidikan adalah korban terbesarnya. Menurut Trend Micro, dalam hal upaya serangan, Amerika Serikat, India, dan Brasil adalah negara sasaran utama.[1]

LockBit efisien dan mudah beradaptasi: mereka menekankan kecepatan dan kemampuan malware untuk menarik korban. Mereka mempertimbangkan faktor eksternal seperti undang-undang privasi data ketika menargetkan calon korban. Kesuksesan LockBit juga sangat bergantung pada program afiliasinya, yang membantu mereka berinovasi dan bersaing dalam lanskap ransomware.[1]

Di situsnya di web gelap, LockBit menyatakan bahwa mereka "berlokasi di Belanda, sepenuhnya apolitis dan hanya tertarik pada uang".[12]

Teknik dan taktik

sunting

Operator LockBit sering kali mendapatkan akses awal dengan mengeksploitasi server Remote Desktop Protocol (RDP) yang rentan atau kredensial yang disusupi yang dibeli dari afiliasi. Vektor akses awal juga mencakup email phishing dengan lampiran atau tautan berbahaya, memaksa kata sandi RDP atau VPN yang lemah, dan mengeksploitasi kerentanan seperti CVE-2018-13379 di Fortinet VPN.[1]

Setelah diinstal, ransomware LockBit sering dijalankan di Microsoft Windows melalui argumen baris perintah, tugas terjadwal, atau skrip PowerShell seperti PowerShell Empire. LockBit menggunakan alat seperti Mimikatz, GMER, Process Hacker, dan pengeditan registri untuk mengumpulkan kredensial, menonaktifkan produk keamanan, dan menghindari pertahanan. Ini menghitung koneksi jaringan untuk mengidentifikasi target bernilai tinggi seperti pengontrol domain menggunakan pemindai seperti Advanced Port Scanner.[1]

Untuk pergerakan lateral, LockBit menyebar melalui koneksi berbagi file SMB di dalam jaringan, menggunakan kredensial yang dikumpulkan sebelumnya. Teknik pergerakan lateral lainnya termasuk mendistribusikan dirinya melalui objek Kebijakan Grup yang disusupi, atau menggunakan alat seperti PsExec atau Cobalt Strike.[1]

Muatan ransomware LockBit mengenkripsi file dan berbagi jaringan menggunakan enkripsi AES dan RSA . Ini hanya mengenkripsi beberapa kilobyte pertama dari setiap file untuk pemrosesan lebih cepat, dan menambahkan ekstensi ".lockbit". LockBit kemudian mengganti wallpaper desktop dengan catatan tebusan; itu juga dapat mencetak catatan tebusan ke printer yang terpasang. Tujuannya adalah untuk memeras pembayaran uang tebusan untuk membalikkan gangguan sistem dan memulihkan akses file.[1]

Sejarah

sunting

Malware LockBit sebelumnya dikenal sebagai ".abcd", setelah ekstensi file yang ditambahkan ke file terenkripsi karena dibuat tidak dapat diakses.[13]

LockBit pertama kali diamati pada September 2019.[14]

LockBit 2.0

sunting

LockBit 2.0 muncul pada tahun 2021[14] dan menjadi sorotan dengan serangan mereka terhadap Accenture pada tahun yang sama, di mana orang dalam mungkin membantu grup tersebut memasuki jaringan. LockBit menerbitkan beberapa data yang dicuri dalam serangan ini.[15][1]

Pada Januari 2022, perusahaan elektronik Thales menjadi salah satu korban Lockbit 2.0.[16]

Pada bulan Juli 2022, layanan administrasi dan manajemen La Poste Mobile diserang.[17]

Pada bulan September 2022, peretas kelompok tersebut mengklaim melakukan serangan siber terhadap 28 organisasi, 12 di antaranya melibatkan organisasi Prancis. [18] Diantaranya, rumah sakit Corbeil Essonnes menjadi sasaran permintaan tebusan sebesar US$10 juta.[19]

Pada bulan Oktober 2022, kelompok LockBit mengaku bertanggung jawab atas serangan terhadap Pendragon PLC, sekelompok pengecer otomotif di Inggris, menuntut uang tebusan sebesar US$60 juta untuk mendekripsi file dan tidak membocorkannya; pihak perusahaan menyatakan bahwa mereka menolak permintaan tersebut.[20]

Pada 31 Oktober 2022, kelompok hacker LockBit mengaku telah menyerang Thales Group untuk kedua kalinya dan tidak meminta uang tebusan, namun menyatakan bahwa datanya akan dirilis. Kelompok peretas menawarkan bantuan kepada pelanggan Thales yang terkena dampak pencurian tersebut, untuk mengajukan pengaduan terhadap Thales, sebuah kelompok "yang sangat mengabaikan aturan kerahasiaan". [21] Pada 10 November 2022, grup LockBit 3.0 menerbitkan di darknet versi 9.5 Arsip GB dengan informasi curian mengenai kontrak Thales di Italia dan Malaysia.[22][23]

Pada November 2022, OEHC - Office d'Équipement Hydraulique de Corse - menjadi korban serangan siber yang mengenkripsi data komputer perusahaan. Permintaan tebusan diajukan oleh kelompok peretas, namun OEHC tidak menanggapinya.[24]

Pada bulan Desember 2022, kelompok peretas LockBit mengaku bertanggung jawab atas serangan terhadap Administrasi Keuangan California . Kantor gubernur mengakui menjadi korban serangan tersebut, tanpa menyebutkan skalanya. Lockbit mengklaim telah mencuri 246.000 file dengan ukuran total 75,3 GB.[25]

Pada Desember 2022, kelompok peretas mengaku telah menyerang pelabuhan Lisbon . Uang tebusan ditetapkan sebesar US$1,5 juta, harus dibayarkan paling lambat 18 Januari 2023.[26]

Pada 18 Desember 2022, sekelompok peretas menyerang Rumah Sakit Anak Sakit Toronto . Setelah menyadari kesalahan mereka, kelompok peretas menghentikan serangan, meminta maaf dan menawarkan solusi gratis untuk memulihkan file terenkripsi.[27]

LockBit 3.0

sunting

Pada akhir Juni 2022, grup ini meluncurkan "LockBit 3.0", varian terbaru dari ransomware mereka, setelah dua bulan pengujian beta . Khususnya, kelompok tersebut memperkenalkan program bug bounty, yang pertama dari jenisnya di bidang operasi ransomware. Mereka mengundang peneliti keamanan untuk menguji perangkat lunak mereka guna meningkatkan keamanan mereka, menawarkan imbalan uang yang besar mulai dari US$ 1.000 hingga $1 juta.[1]

Pada Agustus 2022, produsen peralatan Jerman Continental mengalami serangan ransomware LockBit. Pada bulan November 2022, tanpa tanggapan terhadap permintaan uang tebusan, kelompok peretas tersebut menerbitkan sebagian dari data yang dicuri dan menawarkan akses ke semuanya dengan biaya 50 juta euro. Di antara data yang dicuri adalah kehidupan pribadi karyawan Grup, serta pertukaran dengan produsen mobil Jerman. Selain pencurian data, bahayanya terletak pada terbukanya jalan bagi spionase industri. Memang benar, di antara pertukaran dengan Volkswagen adalah aspek TI, mulai dari mengemudi otomatis hingga hiburan, yang mana Volkswagen ingin Continental berinvestasi.[28]

Pada November 2022, Departemen Kehakiman Amerika Serikat mengumumkan penangkapan Mikhail Vasiliev, warga negara ganda Rusia dan Kanada, sehubungan dengan kampanye ransomware LockBit. Berdasarkan dakwaan, Vasiliev diduga berkonspirasi dengan pihak lain yang terlibat dalam LockBit, varian ransomware yang telah digunakan dalam lebih dari 1.000 serangan secara global pada November 2022. Menurut laporan, operator LockBit telah mengajukan permintaan tebusan setidaknya $100 juta, yang puluhan juta di antaranya telah dibayarkan oleh para korban. Penangkapan tersebut menyusul penyelidikan selama 2,5 tahun terhadap kelompok ransomware LockBit oleh Departemen Kehakiman.[29]

Pada Januari 2023, kelompok peretas mengaku telah menyerang perusahaan barang mewah Prancis Nuxe [30] dan ELSAN, grup klinik swasta Prancis. Kelompok peretas mengambil data sebesar 821 GB dari kantor pusat perusahaan. [31] Pada bulan yang sama, layanan ekspor internasional Royal Mail sangat terganggu oleh serangan ransomware Lockbit. [32] [33]

Pada bulan Februari 2023, kelompok tersebut mengaku bertanggung jawab atas serangan terhadap Indigo Books and Music, sebuah jaringan toko buku Kanada. [34]

Pada Maret 2023, kelompok tersebut mengaku bertanggung jawab menyerang BRL Group [fr], seorang spesialis air di Perancis. [35]

Pada 16 Mei 2023, kelompok peretas mengaku bertanggung jawab atas serangan surat kabar Tiongkok cabang Hong Kong, China Daily . Ini adalah pertama kalinya kelompok peretas menyerang perusahaan Tiongkok. LockBit tidak menyerang entitas Rusia dan menghindari menyerang sekutu Rusia. [36]

Pada Mei 2023, kelompok peretas mengaku bertanggung jawab atas serangan terhadap Voyageurs du Monde [fr] . Kelompok peretas mencuri sekitar 10.000 dokumen identitas dari file pelanggan perusahaan. [37]

Pada bulan Juni 2023, Departemen Kehakiman Amerika Serikat mengumumkan tuntutan pidana terhadap Ruslan Magomedovich Astamirov, seorang warga negara Rusia, atas dugaan partisipasinya dalam kampanye ransomware LockBit sebagai afiliasi. Tuduhan tersebut menuduh bahwa Astamirov secara langsung mengeksekusi setidaknya lima serangan ransomware terhadap korban dan menerima sebagian pembayaran tebusan dalam bentuk bitcoin. [38]

Pada akhir Juni 2023, grup TSMC menjadi korban serangan ransomware melalui salah satu pemasoknya. LockBit meminta uang tebusan $70 juta. [39]

Pada Juli 2023, LockBit menyerang Pelabuhan Nagoya di Jepang, yang menangani 10% perdagangan negara tersebut. Serangan itu memaksa penutupan operasi kontainer. [40]

Pada Oktober 2023, LockBit mengaku telah mencuri data sensitif dari Boeing . [41] Boeing mengakui bahwa mereka mengetahui adanya insiden dunia maya yang mempengaruhi beberapa suku cadang dan bisnis distribusi mereka beberapa hari kemudian, meskipun hal itu tidak mempengaruhi keselamatan penerbangan; mereka tidak menyebutkan nama tersangka penyerang. [42]

Pada November 2023, LockBit menyerang anak perusahaan Bank Industri dan Komersial Tiongkok milik negara Tiongkok. [43] Bloomberg melaporkan bahwa unit ICBC AS pada saat itu dianggap sebagai pemberi pinjaman terbesar di dunia berdasarkan aset. [44]

Pada November 2023, LockBit merilis data internal yang dicuri kelompok tersebut sebulan sebelumnya dari Boeing ke Internet.[45]

Pada November 2023, LockBit menyerang Chicago Trading Company dan Alphadyne Asset Management . Bloomberg melaporkan bahwa CTC telah diretas pada bulan Oktober, dan pada tahun sebelumnya Lockbit telah "menjadi kelompok ransomware paling produktif di dunia." Sejak tahun 2020, mereka dilaporkan telah melakukan 1.700 serangan dan memeras $91 juta, menurut Badan Keamanan Siber dan Infrastruktur AS. [46] Register melaporkan pada akhir November 2023 bahwa LockBit menghadapi frustrasi internal yang semakin besar, dan bahwa para pemimpinnya merombak beberapa metode negosiasi dengan para korban sebagai respons terhadap rendahnya tingkat gaji yang dicapai.[47]

Pada Januari 2024, LockBit menyerang komputer Fulton County.[48][49] Lokasi tersebut mengeluarkan pernyataan mengenai serangan tersebut pada bulan berikutnya, mengatakan bahwa mereka belum membayar uang tebusan, bahwa hal tersebut tidak terkait dengan proses pemilu, mereka tidak mengetahui adanya ekstraksi informasi sensitif tentang warga negara atau karyawan. [48] [49]

LockBit-NG-Dev (LockBit 4?)

sunting

Ketika server LockBit ditutup oleh penegak hukum pada bulan Februari 2024, ditemukan bahwa versi baru, LockBit-NG-Dev, mungkin akan dirilis sebagai LockBit 4.0, telah dalam pengembangan lanjutan; [50] Trend Micro menerbitkan laporan terperinci tentang hal itu.[51]

Penyitaan oleh penegak hukum pada tahun 2024

sunting

Pada 19 Februari 2024, Badan Kejahatan Nasional bekerja sama dengan Europol dan lembaga penegak hukum internasional lainnya menyita kendali situs darknet milik peretas ransomware LockBit sebagai bagian dari Operasi Cronos.[52][53][54][6][7] Sebuah laporan yang belum diverifikasi mengatakan bahwa Lockbit mengatakan bahwa servernya yang berjalan pada bahasa pemrograman PHP telah diserang, namun mereka memiliki server cadangan tanpa PHP yang "tidak tersentuh".[12] Satu orang ditangkap di Ukraina, satu di Polandia, dan dua di Amerika Serikat. Dua warga Rusia juga disebutkan namanya, namun belum ditangkap. Menurut Graeme Biggar, Direktur Jenderal Badan Kejahatan Nasional, penegak hukum telah "mengendalikan infrastruktur mereka, menyita kode sumbernya, dan memperoleh kunci yang akan membantu korban mendekripsi sistem mereka."[11] Dekripsi untuk LockBit 3.0 dibuat menggunakan kunci yang disita dan dirilis untuk penggunaan gratis di No More Ransom.[55]

Setelah penghapusan tersebut, penegak hukum memposting informasi tentang grup tersebut di situs web gelapnya, termasuk bahwa grup tersebut memiliki setidaknya 188 afiliasi.[8] Penegakan hukum juga memperoleh 30.000 alamat Bitcoin yang digunakan untuk mengelola keuntungan grup dari pembayaran uang tebusan, yang berisi 2.200 BTC ($112 juta USD).[56]

Hingga 22 Februari 2024, ransomware LockBit masih menyebar.[57][8]

Pada 24 Februari 2024 muncul situs web baru yang mengaku dijalankan oleh LockBit. [58] Situs baru ini mencantumkan lebih dari selusin korban termasuk FBI, rumah sakit dan Fulton County, Georgia.[58] Situs baru tersebut mengancam akan merilis informasi terkait Fulton County kecuali uang tebusan dibayarkan paling lambat tanggal 2 Maret 2024.[58] Situs baru tersebut mengaku memiliki identitas anggota juri dalam persidangan pembunuhan.[58] Ada juga ancaman untuk melepaskan dokumen Fulton County terkait kasus pengadilan yang melibatkan Donald Trump jika uang tebusan tidak dibayarkan.[58]

Pada tanggal 7 Mei 2024, dakwaan dan sanksi diumumkan terhadap Dmitry Khoroshev, tersangka administrator dan pengembang LockBit.[59][60]

Pada 21 Mei 2024, LockBit mengaku bertanggung jawab atas serangan terhadap kantor perusahaan jaringan ritel Kanada London Drugs, menuntut pembayaran sebesar $25 juta.[61][62] Semua toko Obat London ditutup secara nasional dari 28 April–7 Mei 2024 karena serangan tersebut. [63] [64] London Drugs menolak membayar uang tebusan, dan menyatakan bahwa data pelanggan dan "karyawan utama" tidak dikompromikan.[61][62]

Pada bulan Juni 2024, LockBit mengaku bertanggung jawab atas pelanggaran besar terhadap Evolve Bank & Trust,[65] bank mitra dari banyak perusahaan teknologi keuangan termasuk Stripe, Mercury, Affirm, dan Airwallex.[66] Kelompok ini mengancam akan membocorkan data dari Federal Reserve AS, namun data yang bocor tersebut tampaknya datang langsung dari Evolve, bukan Federal Reserve.[67]

Lockbit 3.0 disebut-sebut dalam kasus pembobolan Pusat Data Nasional (PDN) dengan modus ransomware yang memakan korban 210 instansi. Sebelumnya, Pusat Data Nasional Sementara (PDNS) 2 di Surabaya mengalami gangguan sejak 20 Juni. Beberapa layanan publik, termasuk imigrasi, lumpuh. "Insiden pusat data sementara ini adalah serangan siber dalam bentuk ransomware dengan nama braincipher ransomware," ujar Hinsa Siburian, Kepala Badan Siber dan Sandi negara (BSSN).[68]

Referensi

sunting
  1. ^ a b c d e f g h i j k "Ransomware Spotlight: LockBit". Trendmicro. Diarsipkan dari versi asli tanggal 2023-07-07. Diakses tanggal 2023-07-07.  Kesalahan pengutipan: Tanda <ref> tidak sah; nama ":0" didefinisikan berulang dengan isi berbeda
  2. ^ "Understanding Ransomware Threat Actors: LockBit". CISA. 2023-06-14. Diarsipkan dari versi asli tanggal 2023-11-25. Diakses tanggal 2023-11-25. 
  3. ^ a b Tunney, Catharine (February 3, 2023). "Intelligence agency says ransomware group with Russian ties poses 'an enduring threat' to Canada". Canadian Broadcasting Corporation. Diarsipkan dari versi asli tanggal November 25, 2023. Diakses tanggal November 25, 2023.  Kesalahan pengutipan: Tanda <ref> tidak sah; nama ":2" didefinisikan berulang dengan isi berbeda
  4. ^ a b "Understanding Ransomware Threat Actors: LockBit". CISA. 2023-06-14. Diarsipkan dari versi asli tanggal 2023-11-25. Diakses tanggal  2023-11-25.  Kesalahan pengutipan: Tanda <ref> tidak sah; nama ":3" didefinisikan berulang dengan isi berbeda
  5. ^ Siddiqui, Zeba; Pearson, James; Pearson, James (2023-11-10). "Explainer: What is Lockbit? The digital extortion gang on a cybercrime spree". Reuters (dalam bahasa Inggris). Diarsipkan dari versi asli tanggal 2023-11-25. Diakses tanggal 2023-11-25. 
  6. ^ a b Sharwood, Simon (2024-02-20). "LockBit ransomware gang disrupted by global operation". The Register. Diarsipkan dari versi asli tanggal 2024-02-21. Diakses tanggal 2024-02-21.  Kesalahan pengutipan: Tanda <ref> tidak sah; nama "tr-lockbit-ransomware-gang-disrupted" didefinisikan berulang dengan isi berbeda
  7. ^ a b Jones, Conor (2024-02-20). "Cops turn LockBit ransomware gang's countdown timers against them". The Register. Diarsipkan dari versi asli tanggal 2024-02-21. Diakses tanggal 2024-02-21.  Kesalahan pengutipan: Tanda <ref> tidak sah; nama "tr-cops-turn-lockbit-ransomware-gangs-countdown-timers-against-them" didefinisikan berulang dengan isi berbeda
  8. ^ a b c d Gatlan, Sergiu (22 February 2024). "ScreenConnect servers hacked in LockBit ransomware attacks". BleepingComputer. Diarsipkan dari versi asli tanggal 23 February 2024. Diakses tanggal 23 February 2024. despite the law enforcement operation against LockBit, it seems as though some affiliates are still up and running.  Kesalahan pengutipan: Tanda <ref> tidak sah; nama "postseize" didefinisikan berulang dengan isi berbeda
  9. ^ "Latest LockBit news". BleepingComputer. Diarsipkan dari versi asli tanggal 21 February 2024. Diakses tanggal 23 February 2024.  Developments added as they happen; latest 22 February 2024
  10. ^ "How LockBit Ransomware Works (TT&P)". BlackBerry. Diarsipkan dari versi asli tanggal 20 February 2024. Diakses tanggal 20 February 2024. 
  11. ^ a b Hern, Alex (2024-02-20). "UK and US hack the hackers to bring down LockBit crime gang". The Guardian (dalam bahasa Inggris). ISSN 0261-3077. Diarsipkan dari versi asli tanggal 2024-02-20. Diakses tanggal 2024-02-20.  Kesalahan pengutipan: Tanda <ref> tidak sah; nama "down" didefinisikan berulang dengan isi berbeda
  12. ^ a b "Prolific cybercrime gang disrupted by joint UK, US and EU operation". The Guardian. Reuters. 19 February 2024. Diarsipkan dari versi asli tanggal 20 February 2024. Diakses tanggal 20 February 2024.  Kesalahan pengutipan: Tanda <ref> tidak sah; nama "about" didefinisikan berulang dengan isi berbeda
  13. ^ Milmo, Dan (2023-01-13). "What is LockBit ransomware and how does it operate?". The Guardian (dalam bahasa Inggris). ISSN 0261-3077. Diarsipkan dari versi asli tanggal 2023-06-14. Diakses tanggal 2023-07-20. 
  14. ^ a b "What Is LockBit Ransomware?". Blackberry. Diarsipkan dari versi asli tanggal 2023-07-20. Diakses tanggal 2023-07-20.  Kesalahan pengutipan: Tanda <ref> tidak sah; nama ":1" didefinisikan berulang dengan isi berbeda
  15. ^ "LockBit 2.0 Ransomware: An In-Depth Look at Lockfile & LockBit". Avertium. Diarsipkan dari versi asli tanggal 2023-07-07. Diakses tanggal 2023-07-07. 
  16. ^ Damien Licata Caruso (18 January 2022). "Thales refuse le chantage, des hackers publient les données volées à sa branche aérospatiale". Le Parisien (dalam bahasa Prancis). Diarsipkan dari versi asli tanggal 5 June 2023. Diakses tanggal 21 July 2023. 
  17. ^ "Qui est LockBit 3.0, le cyber-rançonneur de La Poste Mobile ?". La Tribune (dalam bahasa Prancis). 2022-07-08. Diarsipkan dari versi asli tanggal 2023-06-04. Diakses tanggal 2023-07-21. 
  18. ^ Bodnar, Bogdan (2022-09-14). "Les hackers de l'hôpital de Corbeil-Essonnes revendiquent 12 cyberattaques d'organismes français". Numerama (dalam bahasa Prancis). Diarsipkan dari versi asli tanggal 2022-09-15. Diakses tanggal 2023-07-21. 
  19. ^ "Cybercriminalité : l'hôpital de Corbeil-Essonnes refuse de payer la rançon, les hackeurs ont commencé à diffuser des données". Le Monde (dalam bahasa Prancis). 2022-09-25. Diarsipkan dari versi asli tanggal 2024-03-20. Diakses tanggal 2023-07-21. 
  20. ^ "Pendragon car dealer refuses $60 million LockBit ransomware demand". BleepingComputer. 24 October 2022. Diarsipkan dari versi asli tanggal 2 June 2023. Diakses tanggal 21 July 2023. 
  21. ^ "INFO FRANCEINFO. Un groupe de hackers revendique une cyberattaque contre Thales". Franceinfo (dalam bahasa Prancis). 2022-10-31. Diarsipkan dari versi asli tanggal 2023-04-13. Diakses tanggal 2023-07-21. 
  22. ^ "Cybersécurité : des données volées à Thales publiées sur le darkweb". Le Figaro (dalam bahasa Prancis). 2022-11-11. Diarsipkan dari versi asli tanggal 2023-07-21. Diakses tanggal 2023-07-21. 
  23. ^ "Thales : Lockbit diffuse des données volées, l'entreprise dément toute intrusion dans son système". Le Monde (dalam bahasa Prancis). 2022-11-11. Diarsipkan dari versi asli tanggal 2023-07-21. Diakses tanggal 2023-07-21. 
  24. ^ "Cyberattaque : L'OEHC refuse de négocier, et promet un retour à la normale le plus rapidement possible". France 3 Corse ViaStella (dalam bahasa Prancis). 2022-11-16. Diarsipkan dari versi asli tanggal 2022-12-03. Diakses tanggal 2023-07-21. 
  25. ^ Ilascu, Ionut (13 December 2022). "LockBit claims attack on California's Department of Finance". BleepingComputer (dalam bahasa Inggris). Diarsipkan dari versi asli tanggal 2023-01-11. Diakses tanggal 2023-07-21. 
  26. ^ "LockBit ransomware claims attack on Port of Lisbon in Portugal". BleepingComputer (dalam bahasa Inggris). Diarsipkan dari versi asli tanggal 2023-03-28. Diakses tanggal 2023-07-21. 
  27. ^ "Ransomware : après l'attaque d'un hôpital pour enfants, comment ce gang de pirates s'est excusé". Clubic (dalam bahasa Prancis). 2023-01-02. Diarsipkan dari versi asli tanggal 2023-08-30. Diakses tanggal 2023-07-21. 
  28. ^ "Continental victime d'une cyberattaque à 50 millions de dollars". Les Echos (dalam bahasa Prancis). 2022-11-15. Diarsipkan dari versi asli tanggal 2023-06-29. Diakses tanggal 2023-07-21. 
  29. ^ "Russian-Canadian arrested over global LockBit ransomware campaign". BBC News (dalam bahasa Inggris). 2022-11-10. Diarsipkan dari versi asli tanggal 2023-07-20. Diakses tanggal 2023-07-20. 
  30. ^ Thierry, Gabriel (2023-01-13). "Le gang LockBit tente de faire chanter l'entreprise Nuxe". ZDNet France (dalam bahasa Prancis). Diarsipkan dari versi asli tanggal 2023-01-16. Diakses tanggal 2023-07-21. 
  31. ^ Thierry, Gabriel (2023-01-26). "Le leader français de la santé privée visé par LockBit". ZDNet France (dalam bahasa Prancis). Diarsipkan dari versi asli tanggal 2023-03-26. Diakses tanggal 2023-07-21. 
  32. ^ "Royal Mail faces threat from ransomware group LockBit". Reuters. 2023-02-08. Diarsipkan dari versi asli tanggal 2023-07-20. Diakses tanggal 2023-07-20. 
  33. ^ "Royal Mail cyberattack linked to LockBit ransomware operation". BleepingComputer (dalam bahasa Inggris). Diarsipkan dari versi asli tanggal 2023-06-28. Diakses tanggal 2023-07-21. 
  34. ^ "Qu'est-ce que LockBit, le rançongiciel utilisé contre les librairies Indigo?". Les affaires (dalam bahasa Prancis). Diarsipkan dari versi asli tanggal 2023-04-01. Diakses tanggal 2023-07-21. 
  35. ^ Thierry, Gabriel (2023-04-18). "LockBit étoffe encore son tableau de chasse hexagonal". ZDNet France (dalam bahasa Prancis). Diarsipkan dari versi asli tanggal 2023-07-19. Diakses tanggal 2023-07-21. 
  36. ^ Bodnar, Bogdan (2023-05-16). "Cyberattaque contre un grand média chinois, pourquoi est-ce inédit ?". Numerama (dalam bahasa Prancis). Diarsipkan dari versi asli tanggal 2023-07-21. Diakses tanggal 2023-07-21. 
  37. ^ Thierry, Gabriel (2023-06-01). "Le piratage de Voyageurs du monde se solde par la fuite de plusieurs milliers de copies de passeports". ZDNet France (dalam bahasa Prancis). Diarsipkan dari versi asli tanggal 2023-07-21. Diakses tanggal 2023-07-21. 
  38. ^ "Office of Public Affairs | Russian National Arrested and Charged with Conspiring to Commit LockBit Ransomware Attacks Against U.S. and Foreign Businesses | United States Department of Justice". www.justice.gov (dalam bahasa Inggris). 2023-06-15. Diarsipkan dari versi asli tanggal 2023-07-20. Diakses tanggal 2023-07-20. 
  39. ^ "TSMC denies LockBit hack as ransomware gang demands $70 million". BleepingComputer (dalam bahasa Inggris). Diarsipkan dari versi asli tanggal 2023-07-27. Diakses tanggal 2023-07-21. 
  40. ^ Robinson, Teri (2023-07-14). "Lockbit 3.0 Claims Credit for Ransomware Attack on Japanese Port". Security Boulevard (dalam bahasa Inggris). Diarsipkan dari versi asli tanggal 2023-07-21. Diakses tanggal 2023-07-21. 
  41. ^ Vigliarolo, Brandon (2023-10-30). "LockBit alleges it boarded Boeing, stole 'sensitive data'". The Register. Diarsipkan dari versi asli tanggal 2023-11-19. Diakses tanggal 2023-11-19. 
  42. ^ Dobberstein, Laura (2023-11-02). "Boeing acknowledges cyberattack on parts and distribution biz". The Register. Diarsipkan dari versi asli tanggal 2023-11-19. Diakses tanggal 2023-11-19. 
  43. ^ "World's Biggest Bank Forced to Trade Via USB Stick After Hack". Bloomberg (dalam bahasa Inggris). 2023-11-10. Diarsipkan dari versi asli tanggal 2023-11-10. Diakses tanggal 2023-11-10. 
  44. ^ Doherty, Katherine; McCormick, Liz Capo (9 November 2023). "World's Largest Bank Hit By Ransomware Gang Linked to Boeing, Ion Attacks". Bloomberg. Diarsipkan dari versi asli tanggal 2023-11-10. Diakses tanggal 2023-12-06. 
  45. ^ "Boeing data published by Lockbit hacking gang". Reuters. November 10, 2023. Diarsipkan dari versi asli tanggal 2023-11-10. Diakses tanggal 2023-11-10. 
  46. ^ Gallagher, Ryan; Doherty, Katherine; Almeida, Isis (17 November 2023). "Lockbit Gang Hacks Into Another US Financial Firm, Threatens to Dump Data". Bloomberg. Diarsipkan dari versi asli tanggal 2023-11-17. Diakses tanggal 2023-12-06. 
  47. ^ Jones, Connor (17 November 2023). "LockBit revamps ransomware negotiations as payments dwindle". The Register. Diarsipkan dari versi asli tanggal 7 December 2023. Diakses tanggal 6 December 2023. 
  48. ^ a b Chidi, George (2024-02-12). "Fulton county's systems were hacked. Already weary officials are tight-lipped". The Guardian. Diarsipkan dari versi asli tanggal 2024-02-21. Diakses tanggal 2024-02-21. 
  49. ^ a b Lyngaas, Sean; Spells, Alta. "Fulton County faces ransomware attack by 'financially motivated actors,' but county elections still on track". CNN. Diarsipkan dari versi asli tanggal 2024-02-21. Diakses tanggal 2024-02-21. 
  50. ^ Toulas, Bill (22 February 2024). "LockBit ransomware secretly building next-gen encryptor before takedown". Bleeping Computer. Diarsipkan dari versi asli tanggal 23 February 2024. Diakses tanggal 23 February 2024. 
  51. ^ Technical Appendix: LockBit-NG-Dev Detailed Analysis (PDF) (Laporan). Trend Research. 22 February 2024. Diarsipkan dari versi asli (PDF) tanggal 23 February 2024. Diakses tanggal 23 February 2024. 
  52. ^ Gatlan, Sergiu (2024-02-19). "LockBit ransomware disrupted by global police operation". BleepingComputer (dalam bahasa Inggris). Diarsipkan dari versi asli tanggal 2024-02-19. Diakses tanggal 2024-02-19. 
  53. ^ Vicens, A. J. (2024-02-19). "FBI, British authorities seize infrastructure of LockBit ransomware group". CyberScoop (dalam bahasa Inggris). Diarsipkan dari versi asli tanggal 2024-02-19. Diakses tanggal 2024-02-19. 
  54. ^ Fingert, Tyler (2024-02-19). "Site run by cyber criminals behind Fulton County ransomware attack taken over". Fox 5 Atlanta (dalam bahasa Inggris). Diarsipkan dari versi asli tanggal 2024-02-19. Diakses tanggal 2024-02-19. 
  55. ^ "Police arrest LockBit ransomware members, release decryptor in global crackdown". BleepingComputer (dalam bahasa Inggris). Diarsipkan dari versi asli tanggal 2024-02-24. Diakses tanggal 2024-02-24. 
  56. ^ "LockBit ransomware gang has over $110 million in unspent bitcoin". BleepingComputer (dalam bahasa Inggris). Diarsipkan dari versi asli tanggal 2024-02-24. Diakses tanggal 2024-02-24. 
  57. ^ Goodin, Dan (2024-02-22). "Ransomware associated with LockBit still spreading 2 days after server takedown". Ars Technica. Diarsipkan dari versi asli tanggal 2024-02-22. Diakses tanggal 2024-02-22. 
  58. ^ a b c d e Lyons, Jessica (2024-02-26). "Back from the dead: LockBit taunts cops, threatens to leak Trump docs". The Register. Diarsipkan dari versi asli tanggal 2024-02-26. Diakses tanggal 2024-02-26. 
  59. ^ "LockBit leader unmasked and sanctioned". NCA. 2024-05-07. Diarsipkan dari versi asli tanggal 2024-05-07. Diakses tanggal 2024-05-07. 
  60. ^ "U.S. Charges Russian National with Developing and Operating LockBit Ransomware". Justice.gov. 2024-05-07. Diarsipkan dari versi asli tanggal 2024-05-07. Diakses tanggal 2024-05-07. 
  61. ^ a b "London Drugs hackers seek millions in ransom on claims of stolen employee data". Global News (dalam bahasa Inggris). Diakses tanggal 2024-05-22. 
  62. ^ a b "Cybercriminals threaten to leak London Drugs data if it doesn't pay $25M ransom". CTV News British Columbia (dalam bahasa Inggris). 2024-05-21. Diakses tanggal 2024-05-22. 
  63. ^ "All London Drugs stores in Western Canada reopen following cyberattack". Global News (dalam bahasa Inggris). Diakses tanggal 2024-05-22. 
  64. ^ "'Cybersecurity incident' leads to closure of London Drugs stores in western Canada". Global News (dalam bahasa Inggris). Diakses tanggal 2024-04-29. 
  65. ^ Xie, Teresa; Gorrivan, Charles (2024-06-26). "Evolve Bank & Trust Confirms Data Was Stolen in Cyber Attack". Bloomberg. Diakses tanggal 2024-06-27. 
  66. ^ "FinTech Banking Partner Evolve Bancorp Hit by Major Ransomware Attack". PYMNTS.com (dalam bahasa Inggris). 2024-06-26. Diakses tanggal 2024-06-27. 
  67. ^ Croft, Daniel (2024-06-26). "LockBit lies about US Federal Reserve data, publishes alleged Evolve Bank data". www.cyberdaily.au (dalam bahasa Inggris). Diakses tanggal 2024-06-27. 
  68. ^ "Mengenal Lockbit 3.0 yang Ada di Balik Peretasan PDNS". www.cnnindonesia.com. 2024-06-24. Diakses tanggal 2024-07-13.