Die berüchtigte Lockbit-Ransomware-Bande, die sich immer noch mit dem Ausfall einer bedeutenden Strafverfolgungsbehörde auseinandersetzt, wurde am 7. Mai einen weiteren starken Schlag ausgetragen. Dieser neueste Sicherheitsfehler, wie von Bleepingcomputer, detailliertes und alarmierende Arrays-Arrays-Arrays-Arrays-Arrays-Arrays-Arrays-Arrays-Arrays-Arrays-Arrays-Arrays-Arrays-Arrays-Arrays-Arrays-Arrays-Arrays-Arrays-Arrays-Arrays-Arrays-Arrays-Arrays-Arrays-Arrays. Affiliate-Ransomware-Builds, über 4.400 Chats für private Opferverhandlungen und in einer atemberaubenden Anzeige schlechter operativer Sicherheit, Klartextkennwörter für 75 Administrator-und Affiliate-Konten. src=”https://winbuzer.com/wp-content/uploads/2023/10/cybercrime-hackers-hacking-phishing-ransomware-cyberattack Breach erodiert nicht nur den bereits getrübten Ruf von Lockbit in der Unterwelt von Cybercrime, sondern bietet auch einen potenziellen Schatz der Intelligenz für globale Strafverfolgungsbehörden und Opfer. Für Unternehmen und Einzelpersonen dient dies als wirksame Erinnerung an die Bedeutung strenger Cybersicherheitshygiene.

Der Angriff folgt „Operation Cronos“, einer internationalen Strafverfolgungsbehörde im Februar 2024, die zur öffentlichen Identifizierung von Dmitry Yuryevich Khorosh, der auch als”Sperre”-Srockbits-Syndbits bekannt ist, geführt hat. Khoroshev wurde später sanktioniert, und es wurde eine Belohnung von 10 Millionen US-Dollar für Informationen angeboten, die zu seiner Gefangennahme führten. Trotz dieser schweren Störung hatte Lockbit sich neu gruppiert, was diese neue Verstöße für ihre Wiederauflebensversuche besonders schädlich machte. Die laufende Analyse der frisch durchgesickerten Lockbit-Daten liefert zweifellos mehr Teile für dieses komplexe Puzzle. Sicherheitsforscher Michael Gillespie wies auf die amateurische Verwendung von Plaintext-Passwörtern wie”WeekendLover69″und”LockbitProud231″hin. Die Exposition von Zehntausenden von Bitcoin-Adressen könnte Finanzermittler bei der Verfolgung von Lockbits illegalen Gewinnen erheblich unterstützen. Darüber hinaus hat das Malware Research Collective vx-unterground auf x angekündigt, dass sie den Dump analysieren. Zu den Lockbit-Leiden wurde nach dem Verstoß gegen die primäre Datenverluste-Site der Gruppe intermittierende Ausfälle erlebt. Der BleepingComputer hob auch eine signifikante Anfälligkeit hervor: Der gefährdete Lockbit-Server wurde Berichten zufolge PHP 8.1.2 ausführen, eine Version, die für den kritischen Remote-Code-Ausführung Fehler anfällig ist. target=”_ leer”> CVE-2024-4577 . target=”_ leer”> ‘Rey’ , der zuerst die Verfallen entdeckte. Lockbitsupp versuchte jedoch, den Schaden zu minimieren, und behauptete, keine privaten Schlüssel seien verloren-eine Aussage, die durch die umfassende Natur der durchgesickerten Datenbank widerlegt zu sein scheint. Gruppen wie Conti und Black Basta haben zuvor unter internen Lecks und Strafverfolgungsmaßnahmen gelitten. Die Cybercrime-Landschaft ist durch ständige Evolution gekennzeichnet, wobei neue Gruppen wie Vanhelsing mit ausgefeilten Raas-Plattformen auftauchen und häufig die Taktik ihrer Vorgänger nachahmt, aber auch aus ihren Fehlern lernen-oder in Lockbits Fall, die nicht in der Lage sind. Verwendung von Tools für künstliche Intelligenz (KI) zur Unterstützung der Malwareentwicklung. Dieser Trend der Nutzung von KI zur Verbesserung der Angriffsfähigkeiten wurde in einem im Januar.