2024年初頭に重要な法執行機関からの放射性降下物に取り組んでいる悪名高いLockbitランサムウェアギャングは、5月7日に別の深刻な打撃を受けました。この最新のセキュリティ障害は、 bleapyingcomputer 、a configurs a for for for for for for for for for for for for for for for for for for for exposedランサムウェアは、4,400を超えるプライベート被害者交渉チャット、および貧弱な運用セキュリティの見事な表示で、75の管理者およびアフィリエイトアカウントのパスワードをプレーンテキストします。 src=”https://winbuzzer.com/wp-content/uploads/2023/10/cybercrime-hackers-hacking-phishing-ransomware-cyberatcack.jpg”>

攻撃者による攻撃者は、攻撃者が攻撃者である攻撃者は、攻撃者によるロックビットのロックビットであるダークウェブエフィリエイトパネルに残されている詐欺メッセージ

この違反は、サイバー犯罪地下世界ですでにロックビットの評判を傷つけているだけでなく、グローバルな法執行機関や被害者のための潜在的な宝庫を提供します。企業や個人にとって、これは厳しいサイバーセキュリティ衛生の重要性を強力に思い出させるものです。 Khoroshevはその後認可され、彼の捕獲につながる情報に対して1,000万ドルの報酬が提供されました。その大きな混乱にもかかわらず、ロックビットはなんとか再編成することができ、この新しい違反は復活の試みに特に損害を与えました。

サイバー犯罪の相互接続された性質は、ネットワークを解体する努力をさらに複雑にします。漏れた新たに漏れたロックビットデータの継続的な分析は、この複雑なパズルにより多くのピースを提供します。

壊滅的なOPSEC障害と漏れたIntel

4月29日頃には、ロックビットの内部セキュリティの絵が描かれていると考えられていたデータベース。セキュリティ研究者 michael gillespie は、「weenksedlover69」や「lockbitproud231」などのプレーンテキストパスワードのアマチュアの使用を指摘しました。数万人のビットコインの住所を露出させると、金融調査員がロックビットの違法利益を追跡するのに大幅に役立つ可能性があります。さらに、Malware Research Collective vx-dundergroundはx で発表されました。 Lockbitの問題に加えて、違反をきっかけに、グループの主要なデータリークサイトは断続的な停止を経験しています。

攻撃と長引く質問を解明します

攻撃者のアイデンティティとその正確な方法のアイデンティティは、最近の攻撃に使用されている攻撃で使用されている最近の攻撃で使用されている最近の攻撃で使用されている最近の攻撃の類似に使用されている攻撃のメッセージの違いを無理にしていません。模倣。 BleepingComputerはまた、重大な脆弱性を強調しました。妥協したLockbit Serverは、重要なリモートコード実行の欠陥の影響を受けやすいバージョンであるPHP 8.1.2を実行していたと伝えられています。 Target=”_ blank”> CVE-2024-4577 。

lockbitのオペレーター「lockbitsupp」は、脅威俳優とのdox会話の違反を認めたと伝えられています。ターゲット=”_ blank”>「レイ」、彼は最初に衰弱を見つけました。しかし、Lockbitsuppは損害を最小限に抑えようとし、プライベートキーが失われていないと主張しました。これは、リークされたデータベースの包括的な性質と矛盾していると思われる声明です。 ContiやBlack Bastaのようなグループは、以前は内部漏れや法執行措置に苦しんでいます。サイバー犯罪の風景は、洗練されたRaasプラットフォームでヴァンヘルシングのような新しいグループが出現し、しばしば前任者の戦術を模倣しているだけでなく、間違いから学ぶこともあります。マルウェア開発を支援するための人工知能(AI)ツールの。 AIを活用して攻撃機能を強化するこの傾向は、a Google脅威インテリジェンスグループ(GTIG)レポートでさらに確認されました。

Categories: IT Info