Geng Ransomware Lockbit yang terkenal kejam, masih bergulat dengan kejatuhan dari pencopotan penegakan hukum yang signifikan pada awal 2024, telah dibahas pukulan parah lainnya.

Pada 7 Mei, para penyerang melanggar dan meremehkan panel web Lockbit, yang membocorkan basis data mysql kritis yang meletakkan letak yang meletakkan kelompok operasional. Kegagalan keamanan terbaru ini, seperti yang dilaporkan oleh , detail-detail dari pembunuhan 60-an. Ransomware Builds, lebih dari 4.400 obrolan negosiasi korban swasta, dan, dalam tampilan yang menakjubkan dari keamanan operasional yang buruk, kata sandi plaintext untuk 75 akun administrator dan afiliasi.

Panel afiliasi web gelap dari geng ransomware lockbit diubah dan diganti dengan pesan yang menghubungkan database mySQL. src=”https://winbuzzer.com/wp-content/uploads/2023/10/cybercrime-hackers-hacking-phishing-ransomware-cyberattack.jpg”>

Pesan defacement yang ditinggalkan pada pidana web do dari lockbit oleh penyerang adalah penyerang adalah pengadu ini:”PRIME PRIMOUS DOKO DOKO DOKO DOKO dari Lockbit oleh penyerang adalah penyerang adalah Monoring. breach not only further erodes LockBit’s already tarnished reputation within the cybercrime underworld but also provides a potential treasure trove of intelligence for global law enforcement agencies and victims.

The incident starkly highlights that even supposedly sophisticated ransomware operations can be undone by their own egregious security lapses, offering a crucial lesson for organizations worldwide about the ever-present threat landscape. Untuk bisnis dan individu, ini berfungsi sebagai pengingat kuat akan pentingnya kebersihan keamanan siber yang ketat.

Serangan itu mengikuti”Operasi Cronos”, sebuah inisiatif penegakan hukum internasional pada Februari 2024, yang menyebabkan identifikasi publik dari Dmitry Kingevich Khoroshev, juga dikenal sebagai lockbitsupp, ’AI-Lockbitsupp. Khoroshev kemudian disetujui, dan hadiah $ 10 juta ditawarkan untuk informasi yang mengarah pada penangkapannya. Terlepas dari gangguan besar itu, Lockbit telah berhasil berkumpul kembali, membuat pelanggaran baru ini sangat merusak upaya mereka untuk bangkit kembali.

Sifat yang saling berhubungan dari kejahatan dunia maya semakin memperumit upaya untuk membongkar jaringan mereka. Analisis berkelanjutan dari data Lockbit yang baru bocor tidak diragukan lagi akan memberikan lebih banyak potongan pada teka-teki rumit ini.

Kegagalan OPSEC yang sangat besar dan bocor intel

Database, yang diyakini telah dikeluarkan sekitar 29 April melukis gambar yang menyerah dari praktik-praktek keamanan internal Lockbit. Peneliti Keamanan Michael Gillespie Tunjukkan penggunaan kata sandi plaintext yang amatir seperti ‘Akhir Pekan Luncur’ dan ‘LockbitProud231’.

Implikasi dari loaked adalah loaked berjauhan. Paparan puluhan ribu alamat bitcoin dapat secara signifikan membantu penyelidik keuangan dalam melacak keuntungan ilegal Lockbit.

4.400 pesan negosiasi korban, yang membentang dari Desember 2024 hingga April 2025, menawarkan bukti langsung dari metode pemerasan kelompok. Selain itu, Malware Research Collective vx-underground diumumkan pada x bahwa mereka menganalisis dump.

Ini menunjukkan data dapat mengarah pada identifikasi afiliasi Lockbit lebih banyak. Menambah kesengsaraan Lockbit, setelah pelanggaran, situs kebocoran data primer grup telah mengalami pemadaman yang terputus-putus.

Mengurai serangan dan pertanyaan-pertanyaan yang melekat

Sementara identitas yang mungkin terjadi pada satu penyerang dan metode yang tepat di bawah ini tetap tidak dikonfirmasi, pesan defacement yang ada di dalam satu-satunya yang dikeluarkan dengan satu-satunya yang dikonfirmasi dengan satu-satunya yang dikonfirmasi dengan satu-satunya yang dikonfirmasi dengan satu-satunya yang tidak dikonfirmasi dengan satu yang digunakan dengan satu hal yang tidak dikonfirmasi dengan satu. peniru. BleepingComputer juga menyoroti kerentanan yang signifikan: server Lockbit yang dikompromikan dilaporkan menjalankan PHP 8.1.2, versi yang rentan terhadap kelemahan eksekusi kode jarak jauh kritis CVE-2024-4577 .

Operator Lockbit, ‘Lockbitsupp,’ dilaporkan mengakui pelanggaran dalam percakapan TOX dengan aktor ancaman ‘rey’ , yang pertama kali melihat defacement. Namun, Lockbitsupp berupaya meminimalkan kerusakan, mengklaim tidak ada kunci pribadi yang hilang-sebuah pernyataan yang tampaknya bertentangan dengan sifat komprehensif dari database yang bocor.

Pola pengurangan ransomware dan evolusi

Insiden ini adalah dalam serangkaian ranchware yang mempengaruhi rane ransom. Kelompok-kelompok seperti Conti dan Black Basta sebelumnya menderita kebocoran internal dan tindakan penegakan hukum. Lansekap kejahatan dunia maya ditandai dengan evolusi konstan, dengan kelompok-kelompok baru seperti vanhelsing yang muncul dengan platform RAAS yang canggih, sering meniru taktik para pendahulu mereka tetapi juga belajar dari kesalahan mereka-atau, dalam kasus Lockbit, yang gagal. Bergantung pada penggunaan inovatif alat kecerdasan buatan (AI) untuk membantu dalam pengembangan malware. Kecenderungan AI yang memanfaatkan AI ini untuk meningkatkan kemampuan serangan selanjutnya dikonfirmasi dalam google ancaman Intelligence Group (GTIG) di bulan Januari.

Categories: IT Info