臭名昭着的LockBit勒索软件操作遭受了重大破坏。攻击者在5月7日破坏了他们的暗网基础设施,并泄露了一个包含敏感操作细节的综合数据库。
黑客对世界上最多产的勒索软件集团之一来说是一个重大打击。
LockBit黑暗网站的访问者现在收到一条挑衅信息:“不要犯罪犯罪是来自布拉格的坏xoxo”,以及下载一个名为“pandb_dump.zip”的文件的链接,其中包含MySQL数据库转储。
安全研究人员已经证实了泄露数据的真实性,其中包含有关勒索软件操作的藏书信息库。
该数据库包括用于赎金支付的大约60,000个独特的比特币钱包地址,LockBit运营商与其受害者之间从12月到4月下旬的4,442条谈判消息,LockBit operators以及为特定攻击创建的自定义勒索软件构建的详细信息。
也许最令人尴尬的是,泄漏暴露了一个用户表,其中包含75个管理员和关联公司的明文密码。
Hudson Rock的联合创始人兼首席技术官Alon called the breachGal称该漏洞是“执法的金矿”,可以显着帮助追踪加密货币支付并将攻击归因于特定威胁行为者。
LockBit试图淡化这一事件。在他们的泄漏网站上以西里尔文文本发布的消息中,该组织声称:“5月7日,他们通过为每个人自动注册的灯光面板进行了黑客攻击,拿走了数据库,没有一个解密器,也没有一个被盗的公司数据受到影响。该组织已经提供了有关布拉格黑客对违规行为负责的信息付款。
这次黑客攻击发生在“克罗诺斯行动”(Operation Cronos)几个月后,这是一项协调的执法行动,于2024年2月暂时扰乱了LockBit的基础设施。
虽然该集团在被撤职后设法重建并恢复运营,但其声誉已经遭受了重大损害。研究人员指出,其最近的许多受害者索赔都是从早期攻击或其他勒索软件团体中回收的。
该漏洞类似于最近对珠穆朗玛峰勒索软件操作的攻击,该操作使用了相同的污损信息。网络安全研究人员推测,这两种攻击可能都与PHP 8.1.2(CVE-2024-4577)中允许远程执行代码的关键漏洞有关。
对于LockBit来说,它在2023年初占全球勒索软件事件的44%左右,这一漏洞代表着潜在的毁灭性挫折,可能会破坏联盟信任并进一步阻碍其运营。
发表评论
您还未登录,请先登录。
登录