Hoje, a gangue de ransomware LockBit reivindicou a responsabilidade pelo ataque cibernético de abril à rede de farmácias canadense London Drugs e agora está ameaçando publicar dados roubados online após supostas negociações fracassadas.
A London Drugs possui mais de 9.000 funcionários que prestam serviços de saúde e farmácia em mais de 80 lojas em Alberta, Saskatchewan, Manitoba e British Columbia.
Um ataque cibernético em 28 de abril obrigou a London Drugs a fechar todas as suas lojas de varejo no oeste do Canadá.
A empresa disse não ter encontrado evidências de que os dados de clientes ou funcionários foram impactados.
"Caso nossa investigação indique que alguma informação pessoal foi comprometida, notificaríamos os afetados e os comissários de privacidade aplicáveis de acordo com as leis de privacidade pertinentes", disse a rede de farmácias na época.
Em 9 de maio, o Presidente e Diretor de Operações (COO) da London Drugs, Clint Mahlman, confirmou novamente que especialistas em cibersegurança contratados para realizar uma investigação forense não encontraram evidências de que "bancos de dados de clientes, incluindo nossos dados de saúde e dados LDExtras," foram comprometidos.
Embora a London Drugs tenha reaberto todas as lojas fechadas, o site da empresa ainda está fora do ar e exibindo um erro que informa: "O servidor encontrou um erro interno que o impediu de cumprir esta solicitação".
Mais cedo hoje, a operação de ransomware LockBit adicionou a London Drugs ao seu portal de extorsão, reivindicando o ataque cibernético de abril e ameaçando publicar dados supostamente roubados dos sistemas da empresa.
A gangue de ransomware ainda não forneceu provas de que roubou quaisquer arquivos dos servidores da London Drugs, alegando apenas que as negociações com a London Drugs para pagar um resgate de $25 milhões falharam.
Embora não tenha confirmado as alegações do LockBit, uma declaração da London Drugs diz que a empresa está ciente de que a gangue de ransomware disse ter roubado "arquivos de seu escritório central corporativo, alguns dos quais podem conter informações de funcionários"—como visto na captura de tela acima, o LockBit mencionou apenas "dados roubados".
A London Drugs acrescentou que não vai e não pode pagar o resgate solicitado pelo LockBit, mas reconheceu que a gangue "pode vazar arquivos corporativos roubados da London Drugs, alguns dos quais podem conter informações de funcionários na Dark Web".
"Neste estágio de nossa investigação, não podemos fornecer especificidades sobre a natureza ou extensão das informações pessoais de funcionários potencialmente impactadas.
Nossa revisão está em andamento, mas devido à extensão dos danos ao sistema causados por este incidente cibernético, esperamos que esta revisão leve algum tempo para ser realizada", disse a London Drugs.
Por excesso de precaução, notificamos proativamente todos os funcionários atuais e fornecemos 24 meses de monitoramento de crédito e serviços de proteção contra roubo de identidade gratuitamente, independentemente de qualquer dado deles ser finalmente encontrado comprometido ou não.
Esta operação de ransomware como serviço (RaaS) surgiu em setembro de 2019 como ABCD e depois se reidentificou como LockBit.
Desde seu surgimento, o LockBit reivindicou ataques contra muitas organizações governamentais e de alto perfil em todo o mundo, incluindo a Boeing, o gigante automotivo Continental, o Serviço de Receita Interna da Itália, o Bank of America e o Royal Mail do Reino Unido.
A infraestrutura do LockBit foi desmantelada por forças da lei em fevereiro de 2024 em uma ação conhecida como Operação Cronos, apreendendo 34 servidores contendo mais de 2.500 chaves de decodificação que ajudaram a criar um decodificador de Ransomware LockBit 3.0 Black gratuito.
Com base nos dados apreendidos, o DOJ dos EUA e a Agência Nacional de Crime do Reino Unido estimam que o LockBit extorquiu entre $500 milhões e $1 bilhão após 7.000 ataques a organizações em todo o mundo entre junho de 2022 e fevereiro de 2024.
No entanto, o LockBit ainda está ativo e mudou-se para novos servidores e domínios na dark web.
Continua mirando vítimas ao redor do mundo e liberando grandes quantidades de dados antigos e novos em retaliação ao recente desmantelamento de infraestrutura pelas autoridades dos EUA e do Reino Unido.
As reivindicações do LockBit de que estava por trás dos ataques cibernéticos à London Drugs vêm depois de outra operação de aplicação da lei internacional expor e sancionar o líder da gangue de ransomware como sendo um nacional russo de 31 anos chamado Dmitry Yuryevich Khoroshev, usando o alias online "LockBitSupp".
O Departamento de Estado dos EUA agora oferece uma recompensa de $10 milhões por informações que levem à prisão ou condenação da liderança do LockBit e um adicional de $5 milhões por quaisquer dicas que possam levar à apreensão de afiliados do ransomware LockBit.
Acusações e prisões anteriores de atores do ransomware Lockbit incluem Mikhail Vasiliev (novembro de 2022), Ruslan Magomedovich Astamirov (junho de 2023), Mikhail Pavlovich Matveev conhecido como Wazawaka (maio de 2023), Artur Sungatov e Ivan Gennadievich Kondratiev conhecido como Bassterlord (fevereiro de 2024).
Publicidade
O mais completo curso de Pentest e Hacking existente no Brasil, ministrado por instrutores de referência no mercado. Oferece embasamento sólido em computação, redes, Linux e programação. Passe por todas as fases de um Pentest utilizando ambientes realísticos. Se prepare para o mercado através da certificação SYCP. Saiba mais...