导语:2024年2月19日,一个看似平常的周二,全球网络安全圈炸锅了——FBI和英国国家犯罪调查局(NCA)联合11个国家,直接端掉了勒索软件圈”大名鼎鼎”的LockBit老巢。这事儿有多夸张?LockBit之前可是全球最赚钱的勒索软件组织,平均每几小时就搞崩一家企业。如今,说塌就塌了。
这事儿凭啥这么重要?
先说清楚:LockBit不是一般的网络犯罪团伙。
从2019年冒头开始,这帮人就以”勒索软件即服务”(RaaS)的模式疯狂扩张。啥意思呢?他们提供技术平台,其他黑客可以直接”加盟”用他们的工具去搞企业,然后利润分成。这种”商业模式”让LockBit迅速成为全球勒索攻击的”头号玩家”。
根据公开数据,LockBit至少搞了1700次勒索攻击,光赎金就赚了超过1亿美元。被黑的企业涉及医疗、金融、能源、制造业——基本上你能想到的关键行业,它们都敢碰。
所以这次行动,为啥全世界的安全从业者都在转发?因为这可能是近年来打击网络犯罪最漂亮的一仗。
行动细节:11个国家一起上
这次行动代号”克罗诺斯行动”(Operation Cronos),我来拆解拆解:
战果清单:
- 34台服务器被扣押
- 14000个可疑账号被封
- 200个加密货币账户被冻结
- 2名成员在波兰和乌克兰落网
- 5人对LockBit提起诉讼
最关键的是啥?执法部门拿到了解密密钥!这意味着之前被LockBit加密的企业,有机会免费解锁自己的数据了。

企业主最该关心的:怎么拿回数据?
事儿是挺解气,但对企业来说,最实在的问题是:我的数据还能救回来吗?
好消息来了!各国执法部门已经放出了免费解密工具:
| 地区 | 获取方式 |
|---|---|
| 美国 | 访问 lockbitvictims.ic3.gov 联系FBI |
| 英国 | 发邮件至 lockbit@nca.gov.uk |
| 其他国家 | 访问 nomoreransom.org 解密工具页面 |
紫队视角:这一仗说明了啥?
从紫队的角度,我看到几个有意思的点:
1. 国际合作真的管用 11个国家说联合就联合,服务器说端就端。这说明网络犯罪虽然是跨国界的,但执法也能跨国界。
2. 勒索软件不是打不死的 LockBit被端了,但别忘了——历史上被打击过的勒索软件组织,换个马甲又出来的案例太多了。这次是真打疼了,还是过两年换个名字重来?需要持续关注。
3. 企业不能光靠警察 话句话说,别把自己的数据安全寄托在执法部门身上。这次行动是成功了,但如果企业自己不做备份、不打补丁、员工不培训,勒索软件下次换一个组织,照样能找上门。
总结
克罗诺斯行动确实给全球勒索软件犯罪来了一记重锤。但我想说的是: 打击网络犯罪,执法部门是最后的防线,企业自己的安全能力才是第一道墙。
别等被勒索了才想起备份,别等服务器被端了才想起打补丁。这事儿吧,就是这么个理。
参考资料:
- 美国司法部官方公告
- 英国NCA新闻发布
- Arctic Wolf安全研究报告














暂无评论内容