LockBit 勒索软件团伙遭黑客攻击,受害者谈判记录曝光

admin 2025年5月8日16:17:14评论13 views字数 1864阅读6分12秒阅读模式
LockBit 勒索软件团伙遭黑客攻击,受害者谈判记录曝光
LockBit

LockBit 勒索软件团伙的暗网附属面板被破坏,并被替换为指向 MySQL 数据库转储的链接消息,导致其数据泄露。

对数据库的分析表明,该转储是在 4 月 29 日左右创建的,这表明 LockBit 在该日期或之前遭到入侵,并于 5 月 7 日遭到破坏。现已无法访问。

LockBit 勒索软件团伙遭黑客攻击,受害者谈判记录曝光

该勒索软件团伙的所有管理面板现在都显示“不要犯罪, 犯罪是坏事, 来自布拉格的 xoxo”,并附上了下载“paneldb_dump.zip”的链接。篡改后,LockBit 勒索软件组织网站上出现的消息与 Everest 勒索软件组织网站上出现的消息相同。之前也发过消息。见:

俄罗斯勒索软件团伙Everest的暗网网站遭到黑客攻击后下线

数据已转储,需要分析的可以自行下载。https://github.com/mayfly42/ThreatReport/blob/main/paneldb_dump.sql

LockBit 勒索软件团伙遭黑客攻击,受害者谈判记录曝光LockBit4.0 暗网附属网站被篡改,并带有数据库链接

正如威胁行为者 Rey 首先发现的那样 ,该档案包含从网站附属面板的 MySQL 数据库转储的 SQL 文件。

根据分析,该数据库包含 20 个表,其中一些比其他表更有趣,包括:

  • btc_addresses  表包含 59,975 个唯一的比特币地址。

  • builds ”表包含关联方为攻击创建的各个构建。表中的行包含公钥,但遗憾的是没有私钥。部分构建中还列出了目标公司的名称。

  • builds_configurations 表包含每个构建使用的不同配置,例如要跳过哪些 ESXi 服务器或要加密的文件。

  • chat 表非常有趣,因为它包含从 12 月 19 日到 4 月 29 日勒索软件操作与受害者之间的 4,442 条谈判消息。

LockBit 勒索软件团伙遭黑客攻击,受害者谈判记录曝光
联盟面板“聊天”表
  • 用户 表列出了 75 位有权访问联盟面板的管理员和联盟会员, Michael Gillespie 发现这些密码以明文形式存储。一些明文密码的示例包括“Weekendlover69”、“MovingBricks69420”和“Lockbitproud231”。

在与 Rey 的 Tox 对话中,被称为“LockBitSupp”的 LockBit 运营商证实了此次泄密事件,并表示没有私钥泄露或数据丢失。lockbit 也在官网发布悬赏信息了。

LockBit 勒索软件团伙遭黑客攻击,受害者谈判记录曝光
LockBit 勒索软件团伙遭黑客攻击,受害者谈判记录曝光

此外,phpMyAdmin SQL 转储显示该服务器正在运行 PHP 8.1.2,该版本存在严重且被积极利用的漏洞 CVE-2024-4577 ,可用于在服务器上实现远程代码执行。

2024 年,一项名为“克洛诺斯行动”的执法行动摧毁了 LockBit 的基础设施 ,包括托管数据泄露网站及其镜像的 34 台服务器、从受害者那里窃取的数据、加密货币地址、1,000 个解密密钥以及附属面板。

尽管 LockBit 在被黑后成功重建并恢复运营,但这次最新的入侵对其本已受损的声誉造成了进一步的打击。

现在判断这次声誉的进一步打击是否会成为勒索软件团伙的最后一根稻草还为时过早。

其他遭遇类似泄密事件的勒索软件组织包括 Conti 、 Black Basta 和 Everest 。

关键表格

1. LockBit 相关重要事件时间表

日期 事件描述
2019 年 9 月
LockBit 首次出现
2021 年 6 月
LockBit 2.0 发布
2022 年
LockBit 成为部署最广泛的勒索软件
2022 年 9 月
LockBit 3.0 构建器泄露
2024 年 2 月
“Operation Cronos” 行动导致 LockBit 运营中断
2024 年 5 月
德米特里·科罗舍夫(Dmitry Khoroshev)被公开指认为 LockBit 领导者
2025 年 2 月
LockBit 4.0 发布
2025 年 5 月
LockBit 基础设施遭受黑客攻击,谈判记录泄露

2. 谈判记录泄露的潜在影响

利益相关者 潜在影响
LockBit 团伙
声誉受损,联盟成员信任度下降,运营中断,核心成员身份可能暴露
联盟成员
身份暴露的恐惧,潜在的法律后果,收入损失
受害者
可能遭受进一步攻击,声誉受损,面临监管审查,敏感内部信息可能暴露
潜在受害者
更加不愿支付赎金,更加重视预防和恢复能力
执法机构
加强调查的情报,可能逮捕相关人员,追回资金,解密数据

3. 推荐的防御和应对建议

建议类别 具体措施
预防
定期修补漏洞,实施强密码和多因素身份验证,进行全面的员工安全意识培训,实施有效的网络分段,部署可靠的备份和恢复解决方案
检测
持续的网络监控,部署终端检测与响应 (EDR) 解决方案,利用威胁情报
响应
制定并定期测试事件响应计划,寻求法律咨询,建立明确的沟通策略,考虑聘请网络安全事件响应专家

原文始发于微信公众号(独眼情报):LockBit 勒索软件团伙遭黑客攻击,受害者谈判记录曝光

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月8日16:17:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   LockBit 勒索软件团伙遭黑客攻击,受害者谈判记录曝光https://cn-sec.com/archives/4042006.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息