臭名昭著的Lockbit勒索軟件團伙仍在2024年初與大型執法人員進行的影響,又遭到了又一次嚴重的打擊。
5月7日,攻擊者違反了洛克比特(Lockbit)的洛克比特(Lockbit)的深色網絡關聯面板,洩露了一個關鍵的mysql數據庫,該數據庫洩露了一個集體秘密的秘密。 bleepingcomputer )詳細信息幾乎會員勒索軟件建造了超過4,400個私人受害者談判聊天,並且在令人驚嘆的運營安全性不佳的顯示中,針對75個管理員和會員帳戶的宣傳密碼。
lockbit lansomware gang的黑暗網絡分支機構面板已更改並鏈接到myssql database dustabase dump>
img
img
img
這種違規行為不僅進一步侵蝕了洛克比特在網絡犯罪地下世界內的聲譽,而且還為全球執法機構和受害者提供了潛在的智慧。這一事件急劇強調的是,這些事件甚至突出了,這些事件甚至可以通過自身的機構來競爭,從而使人們無法為自己的經營而進行,這是一個cr徒的經驗。威脅景觀。對於企業和個人而言,這有效地提醒了嚴格的網絡安全衛生的重要性。
攻擊遵循“克羅諾斯行動”,這是一項國際執法計劃,這是2024年2月的國際法律執法倡議,導致了Dmitry Yuryevich Khoroshev的公開認同,也被稱為“鎖定的國王”。 Khoroshev隨後受到認可,並提供了1000萬美元的獎勵,以獲取捕獲他的信息。儘管發生了重大干擾,但洛克比特還是設法重組了,這使這種新的違規行為特別損害了他們的恢復嘗試。
網絡犯罪的相互聯繫的性質進一步使拆除網絡的努力變得複雜。對新鮮洩漏的Lockbit數據的持續分析無疑將為這個複雜的難題提供更多的作品。
災難性的OPSEC失敗,並洩漏了Intel
,該數據庫據信已在4月29日左右左右徹底刪除,這是鎖定的內部安全慣例的可惡圖片。安全研究人員 Michael Gillespie 指出了對’WeekendLover69’和’lockbitProud231’等明文密碼的業餘使用。接觸成千上萬的比特幣地址可以極大地幫助財務調查人員追踪洛克比特的非法利潤。
從2024年12月至2025年4月,這4,400條受害者談判信息提供了該集團勒索方法的直接證據。此外,惡意軟件研究集體 vx-underground在x 上宣布了他們正在分析轉儲。
這表明數據可能導致數據識別更多的鎖定網絡分支機構。在違規之後,該小組的主要數據洩漏網站一直在間歇中停電。
揭示攻擊和揮之不去的問題
,攻擊者的身份及其精確的方法與污穢的攻擊相似,而在某種程度上,攻擊者的確切方法仍然是一種相似的攻擊,
揭開了攻擊和揮之不去的問題
,而這些方法仍然存在於某種程度上。模仿。 BleepingComputer also highlighted a significant vulnerability: the compromised LockBit server was reportedly running PHP 8.1.2, a version susceptible to the critical remote code execution flaw cve-2024-4577 。
lockbit的操作員’lockbitsupp’,據報導,在與威脅參與者的對話中承認了這一違規行為‘rey’,他首先發現了污損。但是,Lockbitsupp試圖最大程度地減少損壞,聲稱沒有丟失私鑰-這似乎與洩漏的數據庫的全面性質相抵觸。
一種勒索軟件的模式
,這一事件是影響主要蘭競爭範圍的一系列破壞事件。 Conti和Black Basta等團體以前遭受了內部洩漏和執法行動的苦難。網絡犯罪景觀的特徵是不斷進化,諸如貨車之類的新群體伴隨著精緻的RAAS平台出現,通常模仿他們的前輩的策略,但也從錯誤的情況下學習,或者在洛克比特(Lockbit人工智能(AI)工具的創新使用以幫助惡意軟件開發。 This trend of leveraging AI to enhance attack capabilities was further confirmed in a Google Threat Intelligence Group (GTIG) report in January.