Notoryczny gang oprogramowania ransomware Lockbit, wciąż zmagający się z opadem ze znaczących organów ścigania na początku 2024 r., Został przekazany kolejnym poważnym ciosem.
w dniu 7 maja, napastnicy naruszyli i zniszczyli mroczne panele stowarzyszone z sieci Lockbit. Ta najnowsza awaria bezpieczeństwa, jak donosi bleepingComputer , wyeksponował alarmującą tablicę informacji: niemal 60 000 bitcoins, detaliczne konfiguracje dla konfiguracji dla detalizacji dla detalizacji dla konfiguracji dla detalizacji dla detalizacji dla detalizacji dla konfiguracji dla detalizacji. Komisje Ransomware, ponad 4400 prywatnych czatów negocjacyjnych ofiar, a podczas oszałamiającego wyświetlacza złego bezpieczeństwa operacyjnego, hasła do 75 administratorów i rachunków afiliacyjnych.
Dark Web Panele z gangu Lockbit Ransomware Gange. src=”https://winbuzzer.com/wp-content/uploads/2023/10/cybercrime-hackers-hacking-phishing-ransomware-cyberattack.jpg”>
Wiadomość z defacement na ciemnych panelach związanych z liścieą internetową przez Atakbits Attackers to taunt: „Nie rób krymineru z kryminy to źle xookso”.
To naruszenie nie tylko dodatkowo obniża już zniszczoną reputację Lockbit w podziemnym świecie cyberprzestępczości, ale także zapewnia potencjalną skarbnik wywiadu dla globalnych organów ścigania i ofiar.
Incydent wyróżnia się, że nawet rzekomo wyrafinowane operacje Ransomware mogą być niezaprzeczane przez własne zabezpieczenia bezpieczeństwa. krajobraz. Dla firm i osób fizycznych służy to jako silne przypomnienie o znaczeniu rygorystycznej higieny bezpieczeństwa cybernetycznego.
Atak następuje po „Operacji Cronos”, międzynarodowej inicjatywie organów ścigania w lutym 2024 r., Które doprowadziły do publicznej identyfikacji Dmitry’ego Yuryevicha Khorosheva, również znanego jako „Lockbitsupp”, jako zarzuconego króla Ransomware. Khoroshev został następnie usankcjonowany, a za informacje prowadzące do jego schwytania zaoferowano nagrodę o wartości 10 milionów dolarów. Pomimo tego poważnego zakłócenia, Lockbit udało się przegrupować, co sprawiło, że nowe naruszenie szczególnie szkodliwe dla ich prób odrodzenia.
Współpracowany charakter cyberprzestępczości dodatkowo komplikuje wysiłki w celu zdemontowania ich sieci. Ciągła analiza świeżo wycieków danych blokady niewątpliwie dostarczy więcej elementów tej złożonej zagadce.
Katastroficzna awaria Opsec i wyciek Intel
baza danych, która, jak się uważa, została wydana około 29 kwietnia farba ma charakter pokonujący obraz bezpieczeństwa Lockbit. Badacz bezpieczeństwa Michael Gillespie Zwrócił uwagę na amatorskie użycie haseł zwykłych, takich jak „WeekendLover69″ i „LockbitProud231″.
Implikacje przeciekających danych są dalekie. Ekspozycja dziesiątek tysięcy adresów bitcoinów może znacznie pomóc w śledztwie finansowym w śledzeniu nielegalnych zysków Lockbit.
4400 wiadomości negocjacyjnych ofiar, od grudnia 2024 r. Do kwietnia 2025 r., Zapewnić bezpośrednie dowody metod wymuszania grupy. Ponadto kolektyw badań złośliwego oprogramowania vx-vunderground ogłoszony na x że analizują zrzut.
Sugeruje to, że dane mogą prowadzić do identyfikacji większej liczby stolików blokady. Dodając do nieszczęść Lockbit, po naruszeniu, główna strona z wyciekiem danych grupy doświadczyła przerywanych awarii.
Rozkopiąc podobieństwo ataku i utrzymujące się pytania
, podczas gdy tożsamość atakujących, a ich precyzyjne metody pozostają nieporozumień, powiadomienie o niedawnym ataku Ransom. naśladowca. BleepingComputer podkreślił również znaczną podatność: sędziony serwer Lockbit był podobno działał PHP 8.1.2, wersja podatna na krytyczną wadę kodu zdalnego CVE-2024-4577 .
Operator Lockbit, „Lockbitsupp”, podobno potwierdził naruszenie w rozmowie z aktorem zagrożenia „Rey” , który najpierw zauważył defacement. Jednak Lockbitsupp próbował zminimalizować szkody, twierdząc, że żadne prywatne klucze nie zostały utracone-stwierdzenie, które wydaje się być sprzeczne z kompleksowym charakterem wyciekającej bazy danych.
Wzorzec operatorów ransomware i ewolucje
Ten incydent jest ostatnim z serii zakłóceń. Grupy takie jak Conti i Black Basta wcześniej cierpiały z powodu wycieków wewnętrznych i działań organów ścigania. Krajobraz cyberprzestępczości charakteryzuje się ciągłą ewolucją, przy czym nowe grupy, takie jak Vanhelsing, pojawiają się z wyrafinowanymi platformami RAAS, często naśladują taktykę ich poprzedników, ale także uczenie się na ich błędach-lub w przypadku Lockbit, niepowodzenie. Wykorzystanie narzędzi sztucznej inteligencji (AI) do pomocy w rozwoju złośliwego oprogramowania. Ten trend wykorzystania sztucznej inteligencji w celu zwiększenia możliwości ataku został dodatkowo potwierdzony w Google Three Intelligence Group (GTIG) raport w styczniu.