Lockbit heeft zijn dreigement om data van de Nederlandse voetbalbond KNVB online te zetten van zijn blog gehaald. Dat kan erop duiden dat de voetbalbond heeft betaald of aan het onderhandelen is, al is daar geen concreet bewijs voor.
Op het darkwebadres van de Lockbit-ransomwarebende is het dreigement aan de Koninklijke Nederlandse Voetbalbond niet meer te vinden. Lockbit zette dat dreigement vorige week online. De ransomwaregroep dreigde op 26 april 305GB aan interne gegevens van de KNVB openbaar te maken, tenzij de voetbalbond betaalt. Lockbit had daarvoor een aftelklok op zijn website gezet.
Die aftelklok is nu verdwenen van de site. Het is niet bekend waarom dat zo is. De KNVB zette op dinsdagavond een faq online waarin de bond enkele vragen beantwoordt, maar over veel zaken blijft de bond stil. De KNVB 'doet geen uitspraken' over de berichtgeving 'dat de criminelen losgeld hebben geëist', schrijft de bond. Doorgaans haalt Lockbit dreigementen alleen van de website af als het slachtoffer heeft betaald. Het kan ook zijn dat er om uitstel is gevraagd, bijvoorbeeld om te onderhandelen over de hoogte van het losgeld. Of dat bij de KNVB ook het geval is, is niet bekend.
De KNVB zegt dat het securitybedrijf Fox-IT heeft ingeschakeld om meer onderzoek te doen naar het incident. "Onze eerste prioriteit was het zo snel mogelijk weer veilig krijgen van de IT-omgeving en het kunnen continueren van onze organisatieprocessen", schrijft de KNVB. "Fox-IT voert momenteel nader digitaal forensisch onderzoek uit naar de technische feiten en mogelijke oorzaken van het incident." Over de vraag hoe de criminelen zijn binnengedrongen, wil de KNVB niets zeggen. Opvallend is dat de KNVB zegt 'zich niet te herkennen in de berichtgeving' dat er 305GB aan data is versleuteld, maar de bond geeft daar verder weinig details over.
Update: in dit artikel stond aanvankelijk dat de KNVB 'zich niet herkent in de berichtgeving' dat er 305GB aan data is gestolen'. Dat was onjuist: de KNVB heeft het enkel over data die is versleuteld. Dat is aangepast.