Задержаны еще 4 участника группировки LockBit

Задержаны еще 4 участника группировки LockBit

Задержаны еще 4 участника группировки LockBit

Правоохранительные органы нескольких стран объявили об аресте 4 участников группировки LockBit, которая специализируется на кибервымогательстве. При этом оказалось, что преступники сохраняли украденные у атакованных компаний данные, а не уничтожали их.

Основная инфраструктура LockBit была нейтрализована в феврале 2024 года в рамках операции Cronos. Многие эксперты, однако, выражали сомнение в том, что деятельность партнерских программ этой группировки прекратится.

Первый арест, как сообщило издание The Register, был проведен по запросу французских правоохранительных органов в некоей неназванной третьей стране, с которой у Франции существуют договоренности об экстрадиции. Туда подозреваемый, которых французское законодательство запрещает называть, прибыл на отдых.

Несколько позже двое подозреваемых были задержаны в Великобритании. Один из них, как узнало The Register, подозревался в связях с участниками группировки, другой — в выводе и отмывании денег. Как заявило Британское национальное агентство по борьбе с преступностью (NCA), личности подозреваемых были установлены в ходе анализа материалов, которые оказались у NCA по итогам операции Cronos.

«Мы еще раз благодарим Дмитрия Хорошева, также известного как LockBitSupp, за то, что он позволил нам взломать его платформу и обнаружить все эти важные данные», — такое сообщение появилось на сайте LockBit, который контролируется правоохранителями.

И, наконец, последний подозреваемый, по мнению следствия, ключевой, был арестован испанской гражданской гвардией в аэропорту Мадрида. Его личность не раскрывается, однако известно, что он является владельцем хостинговой компании, услугами которой пользовались участники LockBit. Испанские власти также изъяли 9 серверов.

Однако, по мнению The Register, произведенные аресты — лишь капля в море. Ключевые участники группировки до сих пор находятся на свободе. Положение усугубляет и то, что данные, украденные у компаний, участники группировки продолжали хранить, а не уничтожали. Это показали уже первые результаты операции Cronos.

По данным The Register, при ответе «Да» в запросе на уничтожение данных в панели управления LockBit они оставались нетронутыми. Единственным, кто может это сделать, правоохранители назвали Дмитрия Хорошева, которому приписывают лидерство в группировке.

Avareange запустила MSSP-панель, добавила фишинг-симуляции в Telegram, Макс

Платформа кибергигиены Avareange запустила MSSP-панель для интеграторов — отдельный интерфейс для партнёров, которые ведут внедрение и сопровождают сервис у конечных заказчиков. По сути, это единое окно, в котором можно следить за портфелем клиентов без ручного сбора статусов и постоянных переключений между разными экранами.

Сама платформа используется для следующих задач: проводить фишинг-симуляции, назначать сотрудникам обучение и проверять, как у них обстоят дела с базовой кибергигиеной.

Новый интерфейс для партнёров должен упростить работу тем, кто ведёт сразу несколько клиентов и хочет видеть в одном месте, как идут внедрения, обучение и симуляции.

По словам компании, сейчас среди пользователей Avareange есть как интеграторы, так и крупные заказчики, включая игроков с российского рынка кибербезопасности. Вендор рассчитывает, что запуск MSSP-инструмента поможет нарастить партнёрский портфель в 2026 году.

Кроме того, в первом квартале 2026 года на платформе появились фишинг-симуляции в мессенджерах Telegram и Макс. Для них доступны базовые шаблоны атак, а также возможность собирать собственные сценарии под конкретные задачи компании. Логика здесь вполне понятная: если сотрудники давно живут не только в почте, но и в мессенджерах, то и учебные атаки постепенно переезжают туда же.

Заодно Avareange добавила ещё несколько функций. Среди них — мониторинг компрометации почтовых адресов и паролей, который позволяет анализировать утечки по корпоративным данным, конструктор событий для автоматических цепочек действий и календарь ИБ-событий, где можно в одном месте учитывать активность службы безопасности и связанную с ней нагрузку.

Во втором квартале 2026 года компания собирается продолжить развитие платформы. В планах — центр аналитики с новыми отчётами для руководителей и других подразделений, чтобы результаты работы ИБ можно было показывать более наглядно. Также готовится ИИ-ассистент, который должен помогать со сборкой сценариев и запуском фишинг-симуляций с учётом контекста конкретной компании.

RSS: Новости на портале Anti-Malware.ru