A hírhedt Lockbit Ransomware banda, amely még mindig küzd a 2024 elején levő jelentős bűnüldözés miatt, újabb súlyos csapást kapott. Ez a legfrissebb biztonsági hiba, amint azt bleepingComputer , az érzékeny információkra vonatkozóan, az érzékeny információkkal kapcsolatos riasztó tömbökre vonatkozóan: majdnem 60 000 bitco-címkék, az érzékeny információkra kivetett riasztási tömörítők konfigurálása. Affiliate Ransomware Builds, több mint 4400 magántulajdonban lévő áldozati tárgyalási csevegés, és a rossz operatív biztonság lenyűgöző megjelenítésénél a 75 rendszergazda és a társult fiókok egyszerű jelszavainak jelszava. src=”https://winbuzzer.com/wp-content/uploads/2023/10/cybercrime-hackers-hacking-phishing-phishomware-cyberattack.jpg”>
A támadók sötét webes affiliate paneleiben maradtak. A megsértés nemcsak tovább rontja a Lockbit már elrontott hírnevét a számítógépes bűnözés alvilágában, hanem a globális bűnüldöző szervek és az áldozatok számára potenciális hírszerzőt is biztosít. A vállalkozások és az egyének számára ez a szigorú kiberbiztonsági higiénia fontosságának erős emlékeztetőjeként szolgál. Ezt követően Khoroshevet szankcionálták, és 10 millió dolláros jutalmat kínáltak a rögzítéséhez vezető információkért. A súlyos zavar ellenére a Lockbitnek sikerült átcsoportosítani, és ez az új megsértés különösen káros a feltámadási kísérletükre. A frissen kiszivárogtatott LockBit-adatok folyamatos elemzése kétségtelenül több darabot nyújt ehhez a komplex puzzle-hez. Biztonsági kutató Michael Gillespie rámutatott a simaext jelszavak amatőr használatára, mint például a „WeekendLover69″ és a „LockBitProud231″. A tízezrek bitcoin-címek kitettsége jelentősen elősegítheti a pénzügyi nyomozókat a Lockbit tiltott nyereségének nyomon követésében. Sőt, a Malware Research Collective vx-underground X-en bejelentette, hogy elemzik a dumpot. A Lockbit bánatának hozzáadásával a jogsértés nyomán a csoport elsődleges adatszivárgásának helyszíne szakaszos kieséseket tapasztal. copycat. A BleepingComputer szintén kiemelte a jelentős sebezhetőséget: A kompromittált Lockbit-kiszolgálót állítólag a PHP 8.1.2 futtatása, egy olyan verzió, amely érzékeny a kritikus távirányító-végrehajtási hibára. Target=”_ üres”> CVE-2024-4577 . Target=”_ blank”>’Rey’, aki először észrevette a dagadozást. A LockBitsupp azonban megpróbálta minimalizálni a károkat, állítva, hogy nem veszítettek privát kulcsokat-ezt a nyilatkozatot ellentmondja a kiszivárgott adatbázis átfogó jellege. Az olyan csoportok, mint a Conti és a Black Basta, korábban belső szivárgások és bűnüldözési intézkedések szenvedtek. A számítógépes bűnözést a folyamatos evolúció jellemzi, olyan új csoportokkal, mint például a vanhelsing, kifinomult RAAS-platformokkal, gyakran utánozzák elődeik taktikáját, de a hibáikból is megtanulva-vagy Lockbit esetében, az AI-t a Cybercrime-ben való egyre növekvő, az AI-ban a Cybercrime-ben való felhasználás, az AI-ban a Cybercrime-ben való felhasználás, az AI-ben a Cybercrime-ben való felhasználás, az AI-ban, az AI-ban, az AI-ban, az AI-ban, az AI-ban, az AI-ban, az AI-ban, az AI-ban, az AI-ban, az AI-ban, az AI-ban, az AI-ban, az AI-ban, az AI-ban, a Főfagyrakban. A mesterséges intelligencia (AI) eszközök innovatív használata a rosszindulatú programok fejlesztésében. Az AI kihasználásának ezt a tendenciáját a támadási képességek javítása érdekében tovább erősítették a Google fenyegetés-intelligencia csoport (GTIG) jelentés .