HackerNews 05月09日 10:40
LockBit 勒索软件网站遭入侵,内部谈判记录被曝光
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

LockBit勒索软件组织的基础设施遭到黑客攻击,其暗网后台数据被窃取并泄露。攻击者篡改了该组织的泄密网站,发布警示信息并提供了数据库转储链接。泄露的数据包括用于收取赎金的比特币地址、与受害者的勒索谈判记录、构建配置数据以及成员信息。虽然LockBit头目声称核心数据未泄露,但安全研究人员发现,数据库中的信息为开发通用解密工具提供了可能。此次攻击暴露了LockBit运营体系的脆弱性,并可能加速其瓦解。

💰泄露信息包括近6万个比特币地址,这些地址用于接收赎金,揭示了LockBit的资金流向。

🗣️数据库包含4442条谈判记录,记录了LockBit运营者与受害者之间的勒索对话,时间跨度为2024年12月19日至2025年4月29日。

⚙️构建配置数据,包含了目标公司名称、应规避加密的文件类型等攻击参数,为研究人员提供了关于攻击策略的细节。

🔑数据库泄露了75名成员信息,包括管理员账户的明文密码,暴露出该组织内部安全措施的缺失。

💥此次攻击可能源于PHP 8.1.2的远程代码执行漏洞(CVE-2024-4577),并与近期Everest勒索软件组织遭入侵事件类似,反映了攻击者利用基础设施漏洞的可能性。

HackerNews 编译,转载请注明出处:

LockBit勒索软件组织遭黑客入侵,其暗网后台基础设施数据被窃取并泄露。攻击者攻陷了该团伙的暗网泄密网站并篡改页面,发布警示信息及后台联盟面板MySQL数据库转储链接。

篡改后的页面显示“别犯罪,犯罪是坏事 xoxo来自布拉格”,并附有可下载“paneldb_dump.zip”的链接。该数据库包含20个核心表,涉及以下关键信息:

    59,975个比特币地址:用于收取赎金的钱包清单4,442条谈判记录:2024年12月19日至2025年4月29日期间,LockBit运营者与受害者之间的勒索对话构建配置数据:包含目标公司名称、应规避加密的文件类型等攻击参数75名成员信息:管理员及分支机构账户的明文密码(例如“Weekendlover69”等)

LockBit头目“LockBitSupp”通过私聊承认入侵属实,但声称私钥和核心数据未泄露。安全研究人员发现,数据库中的构建配置表关联了特定受害者的公钥与私钥对,这为开发通用解密工具提供了可能。意大利网络安全专家Emanuele De Lucia分析指出,勒索金额根据目标估值动态调整,初始索要金额跨度从5万至150万美元不等,受害者顶级域名涉及埃塞俄比亚(.et)、日本(.jp)、巴西(.br)等国家地区。

此次攻击暴露了LockBit运营体系的脆弱性:

    分支机构活跃度低下:44个生成加密器的账户中仅30个处于活跃状态,反映该组织实际攻击能力缩水基础设施漏洞:与近期Everest勒索软件组织遭入侵事件类似,攻击者可能利用PHP 8.1.2的远程代码执行漏洞(CVE-2024-4577)实施入侵内部安防缺失:明文存储密码、未隔离核心数据库等低级错误,凸显犯罪组织的运维缺陷

安全界认为这是继2024年2月国际执法机构“Cronos行动”后,对LockBit的又一次重创。泄露数据为追踪资金流向、归因攻击事件提供了关键线索,或将加速该犯罪集团的瓦解。

 

 

 


消息来源: securityaffairs

本文由 HackerNews.cc 翻译整理,封面来源于网络; 

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

LockBit 勒索软件 黑客攻击 数据泄露
相关文章