pahamaineinen Lockbit Ransomware-joukko, joka on edelleen kamppaileva lainvalvontaviranomaisten välisen maksujen kanssa vuoden 2024 alussa, on annettu toinen vaikea isku.
7. toukokuuta hyökkääjille rikkoo ja hylännyt Lockbitin tummat verkkoyhdistelmäpaneelit, jotka vuotavat kriittisen MySQL-tietokannan, joka paljaa ryhmän operatiiviseen operatiiviseen seuraan. Tämä viimeisin tietoturvavirhe, kuten BleepingComputer Ransomware rakentaa yli 4400 yksityistä uhrin neuvottelukeskustelua ja huonon operatiivisen turvallisuuden upeassa näytöllä 75 järjestelmänvalvojan ja tytäryhtiötilien selkeät salasanat. src=”https://winbuzzer.com/wp-content/uploads/2023/10/cybercrime-hackers-hacking-phisom-ransomware-cyberattack.jpg”>
Pimeälle verkkoyhteistyöhön kuuluvalle rikosten Xoxo-paneeleille jätetylle pimeään verkkoon liittyvälle paneeleille.”
Tämä rikkomus ei vain heikennä Lockbitin jo pilaantunutta mainetta tietoverkkorikollisuuden alamaailmassa, vaan tarjoaa myös potentiaalisen aarrearkun tiedustelupalvelun globaaleille lainvalvontaviranomaisille ja uhreille.
Tapahtuma korostaa selvästi, että jopa oletettavasti hienostuneet ransomware-operaatiot voivat kumota heidän omiensa palkkioiden kanssa. maisema. Yrityksille ja yksityishenkilöille tämä on voimakas muistutus tiukan kyberturvallisuushygienian tärkeydestä. Myöhemmin Khoroshev rangaistaan, ja hänen vangitsemiseen johtavien tietojen osalta tarjottiin 10 miljoonan dollarin palkintoa. Tästä suuresta häiriöstä huolimatta Lockbit oli onnistunut ryhmittymään uudelleen, mikä tekee tästä uudesta rikkomuksesta erityisen vahingollisena heidän elpymisyrityksilleen. Vasta vuotaneiden lukkotietojen jatkuva analyysi tarjoaa epäilemättä enemmän kappaleita tälle monimutkaiselle palapelille. Turvallisuustutkija Michael Gillespie huomautti selkeän tekstin salasanan, kuten’Weekendlover69’ja’LockbitProud231, käyttö. Kymmenien tuhansien Bitcoin-osoitteiden altistuminen voisi auttaa merkittävästi rahoitustutkijoita jäljittämään Lockbitin laittomia voittoja. Lisäksi haittaohjelmatutkimuskollektiivi vx-aundground ilmoitettiin x , että ne analysoivat kaatopaikan. Ryhmän ensisijaisen datan vuotovälineen seurauksena Rikkomuksen seurauksena on ollut ajoittaisia katkoksia.
hyökkäysten ja viipyvien kysymysten
Hyökkääjien ja niiden esikatselun
, vaikka hyökkäysten ja niiden esimiehen äskettäisen hyökkäyksen äskettäisen liiton. Copycat. BleepingComputer korosti myös merkittävää haavoittuvuutta: Vaarannetun Lockbit-palvelimen oli ilmoitettu käyttävän PHP 8.1.2, versio, joka on alttiina kriittiseen etäkoodin suoritusvirheeseen CVE-2024-4577 . Target=”_ tyhjä”>’Rey’, joka ensin huomasi katkaisun. Lockbitsupp yritti kuitenkin minimoida vahinkojen väittäen, ettei yksityisiä avaimia menetetty-lausunto, jonka näyttää olevan ristiriidassa vuotavan tietokannan kattava luonne.
Ransomware-poistojen ja kehitysten malli
Tämä tapahtuu viimeisin sarjassa, joka vaikuttaa suuriin ransom-operaatioihin. Ryhmät, kuten Conti ja Black Basta, ovat aiemmin kärsineet sisäisistä vuodoista ja lainvalvontatoimista. Tietoverkkorikollisuudelle on ominaista jatkuva evoluutio. Uudet ryhmät, kuten VanHelsing, syntyy hienostuneilla Raas-alustoilla, jäljittelevät usein edeltäjiensä taktiikoita, mutta myös oppimista heidän virheistään-tai Lockbitin tapauksessa. Keinotekoisen älykkyyden (AI) työkalujen innovatiivinen käyttö haittaohjelmien kehittämisessä. Tämä suuntaus AI: n hyödyntämiseen hyökkäysominaisuuksien parantamiseksi vahvistettiin edelleen osoitteessa Google-uhkailuryhmä (gtig) tammikuussa.