De beruchte Lockbit-ransomware-bende, die nog steeds worstelt met de fall-out van een belangrijke wetshandhaving in het begin van 2024, is een andere ernstige klap toegediend.
Op 7 mei hebben aanvallers de operationele secreties van de Groep doorbroken. Deze nieuwste beveiligingsfout, zoals gerapporteerd door bleepingcomputer , exposeerde een alarmerende array van gevoelige informatie: bijna 60.000 bitcoin-adressen voor gevoelige informatie: bijna 60.000 bitcoin-adressen voor gevoelige informatie: bijna 60.000 bitcoin-adressen voor gevoelige informatie: bijna 60.000 bitcoin-adressen voor gevoelige informatie: bijna 60.000 bitcoin-adressen voor gevoelige informatie: bijna 60.000 bitcoin Affiliate ransomware-builds, meer dan 4.400 privé-slachtofferonderhandeling chats, en, in een verbluffende weergave van slechte operationele beveiliging, gewone tekstwachtwoorden voor 75 beheerders-en gelieerde accounts.
Dark Web Affiliate Panels van de Lockbit Ransomware-bende zijn gewijzigd en vervangen met een bericht dat een bericht koppelt aan een MySQL-databasedump. src=”https://winbuzzer.com/wp-content/uploads/2023/10/cybercrime-hackers-hacking-phishing-ransomware-cyberattack.jpg”>
De Defacement-bericht achtergelaten op duistere webfoutpanelen van de aanvallers door de aanvallers was een taunt:”Don Do Do Do Bad Xoxo van Prago IS Bad Xoxo From Prague”.
Deze inbreuk erodeert niet alleen de reeds aangetaste reputatie van Lockbit binnen de onderwereld van de cybercriminaliteit, maar biedt ook een potentiële schat aan intelligentie voor wereldwijde wetshandhavingsinstanties en slachtoffers.
Het incident met een kruisverhogingen van een Crucial Security Laps. landschap. Voor bedrijven en individuen dient dit als een krachtige herinnering aan het belang van strikte cybersecurity hygiëne.
De aanval volgt”Operatie Cronos”, een internationaal wetshandhavingsinitiatief in februari 2024, die leidde tot de publieke identificatie van Dmitry Yuryevich Khoroshev, ook bekend als ‘Lockbitsupp,’ als de aangedreven kingpin van de Lockbit Ransomware Syndical. Khoroshev werd vervolgens bestraft en een beloning van $ 10 miljoen werd aangeboden voor informatie die leidde tot zijn verovering. Ondanks die grote verstoring was Lockbit erin geslaagd zich te hergroeperen, waardoor deze nieuwe inbreuk bijzonder schadelijk was voor hun pogingen tot heropleving. De voortdurende analyse van de vers gelekte Lockbit-gegevens zal ongetwijfeld meer stukken bieden aan deze complexe puzzel.
Catastrofale OPSEC-mislukking en lekte Intel
De database, waarvan wordt aangenomen dat deze is geëxfiltreerd rond 29 aprilverf met de interne beveiligingsprofices van Lockbit. Beveiligingsonderzoeker Michael Gillespie Wordt aangegeven op het amateuristische gebruik van gewone tekstwachtwoorden zoals ‘WeekendLover69’ en ‘LockBitProud231’.
De implicaties van de laked gegevens zijn veel reaching. De blootstelling van tienduizenden bitcoin-adressen zou financiële onderzoekers aanzienlijk kunnen helpen bij het traceren van de illegale winst van Lockbit. Bovendien is het malware-onderzoekscollectief vx-underground aangekondigd op x dat ze de dump analyseren.
Dit suggereert Toevoegen aan de ellende van Lockbit, na de inbreuk, heeft de primaire gegevensleksite van de groep intermitterende storingen ervaren.
het ontrafelen van de aanval en aanhoudende vragen
terwijl de identiteit van de aanvallers en hun precieze methoden niet te bevestigen is, de Defacement Bericht in een recente aanval op de Evereste Ransomware-groep heeft een mogelijke link of een mogelijk gekoppelde methoden. copycat. BleepingComputer also highlighted a significant vulnerability: the compromised LockBit server was reportedly running PHP 8.1.2, a version susceptible to the critical remote code execution flaw CVE-2024-4577 .
de operator van Lockbit, ‘LockBitsupp’, erkende naar verluidt de inbreuk in een Tox-gesprek met de dreigingsacteur ‘rey’ , die voor het eerst de defacement zag. LockBitsupp probeerde echter de schade te minimaliseren, omdat hij beweerde dat er geen privésleutels verloren zijn gegaan-een verklaring die lijkt te worden tegengesproken door de uitgebreide aard van de gelekte database.
Een patroon van ransomware-verwijdering en evoluties
Dit incident is de laatste in een reeks van verstoring van de grote ransomware. Groepen zoals Conti en Black Basta hebben eerder last van interne lekken en acties van wetshandhaving. Het cybercriminaliteitslandschap wordt gekenmerkt door constante evolutie, met nieuwe groepen zoals VanHels die ontstaan met geavanceerde RAAS-platforms, die vaak de tactiek van hun voorgangers naboot over innovatief gebruik van kunstmatige intelligentie (AI)-hulpmiddelen om te helpen bij de ontwikkeling van malware. Deze trend van het gebruik van AI om aanvalsmogelijkheden te verbeteren werd verder bevestigd in een google dreiging intelligentie groep (GTIG) rapport in januari.