Gang ransomware Lockbit khét tiếng, vẫn đang vật lộn với sự sụp đổ từ một cuộc triệt phá thực thi pháp luật quan trọng vào đầu năm 2024, đã bị giáng một đòn mạnh khác. Thất bại bảo mật mới nhất này, theo báo cáo của Vi phạm này không chỉ làm xói mòn thêm Lockbit, đã bị xáo trộn danh tiếng trong thế giới ngầm tội phạm mạng mà còn cung cấp một kho báu tình báo tiềm năng cho các cơ quan thực thi pháp luật toàn cầu và nạn nhân. phong cảnh. Đối với các doanh nghiệp và cá nhân, điều này đóng vai trò là một lời nhắc nhở mạnh mẽ về tầm quan trọng của vệ sinh an ninh mạng nghiêm ngặt. Khoroshev sau đó đã bị xử phạt, và phần thưởng trị giá 10 triệu đô la đã được cung cấp cho thông tin dẫn đến việc anh ta bị bắt. Bất chấp sự gián đoạn lớn đó, Lockbit đã xoay sở để tập hợp lại, khiến vi phạm mới này đặc biệt gây tổn hại cho những nỗ lực hồi sinh của họ. Phân tích liên tục của dữ liệu khóa mới bị rò rỉ chắc chắn sẽ cung cấp nhiều phần hơn cho câu đố phức tạp này. Nhà nghiên cứu bảo mật Michael Gillespie đã chỉ ra việc sử dụng mật khẩu nghiệp dư như ‘cuối tuần. Việc tiếp xúc với hàng chục ngàn địa chỉ bitcoin có thể hỗ trợ đáng kể các nhà điều tra tài chính trong việc truy tìm lợi nhuận bất hợp pháp của Lockbit. Hơn nữa, tập thể nghiên cứu phần mềm độc hại Vx-underground được công bố trên x rằng họ đang phân tích bãi rác. Việc các tai ương Lockbit, sau khi vi phạm, trang web rò rỉ dữ liệu chính của nhóm đã bị mất điện không liên tục. copycat. BleepingComputer cũng nhấn mạnh một lỗ hổng đáng kể: Máy chủ Lockbit bị xâm phạm được báo cáo là chạy Php 8.1.2, một phiên bản dễ bị lỗi thực thi mã từ xa quan trọng CVE-2024-4577 . Target=”_ Blank”> ‘Rey, , người đầu tiên phát hiện ra sự đào tạo. Tuy nhiên, Lockbitsupp đã cố gắng giảm thiểu thiệt hại, tuyên bố không có khóa riêng nào bị mất, một tuyên bố dường như bị mâu thuẫn bởi bản chất toàn diện của cơ sở dữ liệu bị rò rỉ. Các nhóm như Conti và Black Basta trước đây đã bị rò rỉ nội bộ và các hành động thực thi pháp luật. Phong cảnh tội phạm mạng được đặc trưng bởi sự tiến hóa liên tục, với các nhóm mới như VanHels nổi lên với các nền tảng RAAS tinh vi, thường bắt chước các chiến thuật của người tiền nhiệm của họ nhưng cũng học hỏi từ các trường hợp của họ Sử dụng sáng tạo các công cụ trí tuệ nhân tạo (AI) để hỗ trợ phát triển phần mềm độc hại. Xu hướng tận dụng AI này để tăng cường khả năng tấn công đã được xác nhận thêm trong