แก๊งค์ Lockbit Ransomware ที่โด่งดังซึ่งยังคงต่อสู้กับการล่มสลายจากการบังคับใช้กฎหมายที่สำคัญในต้นปี 2567 ได้รับการจัดการอย่างรุนแรงอีกครั้ง

เมื่อวันที่ 7 พฤษภาคมผู้โจมตีละเมิด ความล้มเหลวด้านความปลอดภัยล่าสุดนี้ตามรายงานโดย

ข้อความ defacement ที่เหลืออยู่

การฝ่าฝืนนี้ไม่เพียง แต่ทำลายชื่อเสียงของ Lockbit ที่เสื่อมโทรมไปแล้วในโลกใต้พิภพ แต่ยังให้ขุมสมบัติที่มีศักยภาพของหน่วยสืบราชการลับสำหรับหน่วยงานบังคับใช้กฎหมายทั่วโลกและเหยื่อผู้เคราะห์ร้าย

เหตุการณ์ที่เกิดขึ้นอย่างรุนแรง ภูมิทัศน์ภัยคุกคาม สำหรับธุรกิจและบุคคลสิ่งนี้ทำหน้าที่เป็นเครื่องเตือนความทรงจำที่มีศักยภาพถึงความสำคัญของสุขอนามัยความปลอดภัยทางไซเบอร์ที่เข้มงวด

การโจมตีดังต่อไปนี้ Khoroshev ได้รับการลงโทษในภายหลังและมีการเสนอรางวัล $ 10 ล้านสำหรับข้อมูลที่นำไปสู่การจับกุมของเขา แม้จะมีการหยุดชะงักครั้งใหญ่ แต่ Lockbit ก็สามารถจัดกลุ่มใหม่ได้ทำให้การละเมิดใหม่นี้เป็นอันตรายต่อความพยายามในการฟื้นคืนชีพ

ธรรมชาติที่เชื่อมต่อกันของอาชญากรรมไซเบอร์ทำให้ความพยายามในการรื้อเครือข่ายของพวกเขาซับซ้อนยิ่งขึ้น การวิเคราะห์อย่างต่อเนื่องของข้อมูลล็อคบิตที่รั่วไหลใหม่อย่างไม่ต้องสงสัยจะให้ชิ้นส่วนมากขึ้นกับปริศนาที่ซับซ้อนนี้

ความล้มเหลวอย่างรุนแรงและการรั่วไหลของ Intel

ฐานข้อมูลที่เชื่อกันว่าได้รับการขัดผิวรอบ 29 เมษายน นักวิจัยด้านความปลอดภัย Michael Gillespie ชี้ให้เห็นการใช้รหัสผ่านธรรมดาเช่น ‘WeekendLover69’ และ ‘LockbitProud231’ การเปิดรับที่อยู่ bitcoin นับหมื่นนับพันสามารถช่วยผู้ตรวจสอบทางการเงินในการติดตามผลกำไรที่ผิดกฎหมายของ Lockbit

ข้อความการเจรจาต่อรองเหยื่อ 4,400 รายซึ่งครอบคลุมตั้งแต่เดือนธันวาคม 2567 ถึงเมษายน 2568 แสดงหลักฐานโดยตรงเกี่ยวกับวิธีการกรรโชกของกลุ่ม ยิ่งไปกว่านั้นกลุ่มวิจัยมัลแวร์ vx-underground ประกาศใน x ว่าพวกเขากำลังวิเคราะห์การถ่ายโอนข้อมูล

สิ่งนี้ชี้ให้เห็นว่าข้อมูลอาจนำไปสู่การระบุ การเพิ่มความทุกข์ยากของ Lockbit หลังจากการละเมิดเว็บไซต์รั่วไหลหลักของกลุ่มได้ประสบปัญหาการหยุดทำงานเป็นระยะ ๆ

คลี่คลายการโจมตีและคำถามที่เอ้อระเหย

ในขณะที่ตัวตนของผู้โจมตี เลียนแบบ BleepingComputer ยังเน้นถึงช่องโหว่ที่สำคัญ: เซิร์ฟเวอร์ Lockbit ที่ถูกบุกรุกได้รายงานว่ามีการเรียกใช้ PHP 8.1.2 ซึ่งเป็นรุ่นที่ไวต่อการดำเนินการรหัสระยะไกลที่สำคัญ target=”_ blank”> CVE-20124-4577 .

ผู้ประกอบการของ Lockbit, ‘Lockbitsupp, ได้รับการยอมรับว่าได้รับการยอมรับการละเมิดในการสนทนากับนักแสดงภัยคุกคาม ‘rey’ ใครเป็นคนแรกที่เห็น defacement อย่างไรก็ตาม Lockbitsupp พยายามลดความเสียหายให้น้อยที่สุดโดยอ้างว่าไม่มีกุญแจส่วนตัวหายไป-คำแถลงที่ดูเหมือนจะขัดแย้งกับธรรมชาติที่ครอบคลุมของฐานข้อมูลที่รั่วไหลออกมา

รูปแบบของการจับกุม ransomware กลุ่มเช่น Conti และ Black Basta เคยได้รับความทุกข์ทรมานจากการรั่วไหลภายในและการดำเนินการบังคับใช้กฎหมาย ภูมิทัศน์ของอาชญากรรมไซเบอร์นั้นโดดเด่นด้วยวิวัฒนาการอย่างต่อเนื่องโดยมีกลุ่มใหม่เช่น Vanhelsing เกิดขึ้นกับแพลตฟอร์ม RAAS ที่ซับซ้อนมักจะเลียนแบบกลยุทธ์ของรุ่นก่อน แต่ยังเรียนรู้จากความผิดพลาดของพวกเขา-หรือในกรณีของ Lockbit เกี่ยวกับการใช้งานนวัตกรรมของเครื่องมือปัญญาประดิษฐ์ (AI) เพื่อช่วยในการพัฒนามัลแวร์ แนวโน้มของการใช้ประโยชน์จาก AI เพื่อเพิ่มขีดความสามารถในการโจมตีได้รับการยืนยันเพิ่มเติมใน