Den beryktede Lockbit Ransomware-gjengen, som fremdeles kaster seg med nedfallet fra en betydelig lovhåndhevelse i begynnelsen av 2024, har fått et annet alvorlig slag.

7. mai, angripere brøt og forskjøvet Lockbits mørke nett tilknyttede paneler. Denne siste sikkerhetsfeilen, som rapportert av blaycomputer , detaljert om conbeting/sanset conbeting conbeting conbeting conbeting conbeting conbeting conbeting _ blank conferat 000 Tilknyttet ransomware bygger, over 4400 private forhandlingssamtaler for offer, og i en fantastisk visning av dårlig operativ sikkerhet, ble klaintext-passord for 75 administrator og tilknyttede kontoer.

Dark-nettkoblingspaneler av Lockbit Ransomware Gang ble endret og erstattet med en melding til en MySql-databas. src=”https://winbuzzer.com/wp-content/uploads/2023/10/cybercrime-hackers-hacking-phishing-ransomware-cyberattack.jpg”>

den”defacement-meldingen som er igjen på kriminalitet fra PRAGs.”

Dette bruddet eroderer ikke bare ytterligere Lockbits allerede plettet rykte innen nettkriminalitetsunderverdenen, men gir også en potensiell skattekule av etterretning for globale rettshåndhevelsesbyråer og ofre.

Hendelsen fremhever at de til og med sofistiske ransomware-operasjonene deres kan bei av deres egen, og de er til og med. stadig tilstedeværende trusselandskap. For bedrifter og enkeltpersoner fungerer dette som en kraftig påminnelse om viktigheten av streng cybersikkerhetshygiene.

Angrepet følger “Operation Cronos”, et internasjonalt lovhåndhevelsesinitiativ i februar 2024, som også førte til den offentlige identifikasjonen. Dmitry Yuryevich Khoroshev, også kjent som ‘Lockbitsupp,’’Lockbits som’Lockbitsupp,’Lockbit Rans som’Lockbitsupp,’Lockbit Rans som’Lockbits. Khoroshev ble deretter sanksjonert, og en belønning på 10 millioner dollar ble tilbudt for informasjon som førte til fangsten hans. Til tross for den store forstyrrelsen, hadde Lockbit klart å omgruppere seg, noe som gjorde dette nye bruddet spesielt skadelig for sine forsøk på oppblomstring.

Kriminalitetens sammenkoblede natur kompliserer ytterligere innsatsen for å demontere nettverkene sine. Den pågående analysen av de fersk lekkede Lockbit-dataene vil utvilsomt gi flere stykker til dette komplekse puslespillet.

Katastrofisk opsec-feil og lekket Intel

Databasen, antatt å ha blitt exfiltrert rundt 29. april maling et fordømmende bilde av Lockbits interne sikkerhet. Sikkerhetsforsker Michael Gillespie Påpekte den amatøriske bruken av klagetekstpassord som ‘Weekendlover69’ og ‘LockbitProud231’. Eksponeringen av titusenvis av Bitcoin-adresser kan hjelpe økonomiske etterforskere betydelig med å spore Lockbits ulovlige overskudd.

De 4.400 offerforhandlingsmeldingene, som spenner fra desember 2024 til april 2025, gir direkte bevis på gruppens utpressingsmetoder. Dessuten er Malware Research Collective VX-underground kunngjort på X at de analyserer dumpen.

Dette antyder at dataene kan føre til identifisering av mer Lockbit-tilknytning. I kjølvannet av bruddet har gruppens primære datalekkasjeside i kjølvannet av bruddet.

å avdekke angrepet og dvelende spørsmål

å avdekke angrepet og dvelende spørsmål

Mens identiteten til angriperne og deres nøyaktige metoder forblir ubekreftet, er den som er en nærmere angrep som en gang, som er mulig å angripe en nærmere angrep i en byttet til en byttet til en byttet til enbundet enbinding av den ene lenken ikke-en-lenken ikke enbestemmende metoder, ikke enbestemmelse. en copycat. Bleepingcomputer fremhevet også en betydelig sårbarhet: den kompromitterte Lockbit-serveren kjørte etter sigende PHP 8.1.2, en versjon som er utsatt for den kritiske eksterne kodeutførelsen Target=”_ Blank”> CVE-2024-4577 .

Lockbits operatør, ‘Lockbitsupp,’ erkjente angivelig bruddet i en giftig samtale med trusselaktøren ‘Rey’ , som først oppdaget defacement. Imidlertid forsøkte Lockbitsupp å minimere skaden, og hevdet at ingen private nøkler gikk tapt-en uttalelse som ser ut til å bli motsagt av den omfattende karakteren av den lekkede databasen.

Et mønster av ransomware-takedowns og evolusjoner

Denne hendelsen er den siste i en serie forstyrrelser som påvirker major r r. Grupper som Conti og Black Basta har tidligere lidd av interne lekkasjer og rettshåndhevelsesaksjoner. Nettkriminalitetslandskapet er preget av konstant evolusjon, med nye grupper som Vanhelsing som dukker opp med sofistikerte RAAS-plattformer, ofte etterligner taktikken til forgjengerne, men også lærer av sine feil-eller i Lockbit’s Case, som ikke klarer. den økende bruken av AI i Cybercrime, som også gir en utvikling, slik den er i den økende bruken. av kunstig intelligens (AI) verktøy for å hjelpe til med utvikling av skadelig programvare. Denne trenden med å utnytte AI for å forbedre angrepsevner ble ytterligere bekreftet i en google trussel etterretningsgruppe (gtig) rapport

Categories: IT Info