LockBit 勒索软件网站遭入侵,内部谈判记录被曝光

图片[1]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科LockBit 勒索软件网站遭入侵,内部谈判记录被曝光

LockBit勒索软件组织遭黑客入侵,其暗网后台基础设施数据被窃取并泄露。攻击者攻陷了该团伙的暗网泄密网站并篡改页面,发布警示信息及后台联盟面板MySQL数据库转储链接。

篡改后的页面显示“别犯罪,犯罪是坏事 xoxo来自布拉格”,并附有可下载“paneldb_dump.zip”的链接。该数据库包含20个核心表,涉及以下关键信息:

  1. 59,975个比特币地址:用于收取赎金的钱包清单
  2. 4,442条谈判记录:2024年12月19日至2025年4月29日期间,LockBit运营者与受害者之间的勒索对话
  3. 构建配置数据:包含目标公司名称、应规避加密的文件类型等攻击参数
  4. 75名成员信息:管理员及分支机构账户的明文密码(例如“Weekendlover69”等)

LockBit头目“LockBitSupp”通过私聊承认入侵属实,但声称私钥和核心数据未泄露。安全研究人员发现,数据库中的构建配置表关联了特定受害者的公钥与私钥对,这为开发通用解密工具提供了可能。意大利网络安全专家Emanuele De Lucia分析指出,勒索金额根据目标估值动态调整,初始索要金额跨度从5万至150万美元不等,受害者顶级域名涉及埃塞俄比亚(.et)、日本(.jp)、巴西(.br)等国家地区。

此次攻击暴露了LockBit运营体系的脆弱性:

  1. 分支机构活跃度低下:44个生成加密器的账户中仅30个处于活跃状态,反映该组织实际攻击能力缩水
  2. 基础设施漏洞:与近期Everest勒索软件组织遭入侵事件类似,攻击者可能利用PHP 8.1.2的远程代码执行漏洞(CVE-2024-4577)实施入侵
  3. 内部安防缺失:明文存储密码、未隔离核心数据库等低级错误,凸显犯罪组织的运维缺陷

安全界认为这是继2024年2月国际执法机构“Cronos行动”后,对LockBit的又一次重创。泄露数据为追踪资金流向、归因攻击事件提供了关键线索,或将加速该犯罪集团的瓦解。


消息来源: securityaffairs

本文由 HackerNews.cc 翻译整理,封面来源于网络;

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞8 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情快捷回复

    暂无评论内容