LockBit, одна з найстрашніших кіберзлочинних груп за останні кілька років, тільки що отримала частку власної медицини.
Практично 60 000 адрес Bitcoin, пов’язаних з цією групою програм-вимагачів, були злиті, після того як ще один анонімний хакер ( або група хакерів ) зламала партнерську панель LockBit.
Хакери не тільки викрили схеми групи, але й висміяли їх, залишивши їм повідомлення:
“Не роби злочин. ЗЛОЧИН ПОГАНИЙ. xoxo з Праги.”
Ось деталі хакерської атаки, які розгорталися.
Зловмисники не лише зламали панель афілійованих осіб LockBit, але й опублікували дамп бази даних MySQL з приблизно 20 таблицями з бекенд-систем LockBit.
Згідно з даними BleepingComputer, цей дамп містив рідкісний ( та детальний ) погляд на те, як працював LockBit.
Деякі з найцікавіших видів витриманих даних включали майже 60 000 адрес Bitcoin-гаманців, які вважаються такими, що використовуються для транзакцій викупу.
Ще одна частина злитих даних містила інструменти для створення програм-вимагачів, які розробляє група, включаючи супутні публічні ключі та цільові жертви.
Дані навіть містили понад 4,400 повідомлень про переговори між афілійованими особами LockBit та жертвами, що датуються з грудня минулого року по квітень цього.
Нарешті, дані містили список з 75 імен користувачів та паролів у відкритому вигляді, багато з яких були ганебно слабкими (, такими як “Weekendlover69” та “Lockbitproud231.”)
Група, що зберігала важливі облікові дані у відкритому вигляді, ймовірно, припустилася аматорської помилки, що залишила їх уразливими до зламу.
Звіт від Bleeping Computer показує, що адреси Bitcoin були викриті, але жоден з асоційованих приватних ключів не був включений.
Це означає, що кошти в тих гаманцях все ще під контролем банди, принаймні поки що.
Проте витік залишає золотий запас для аналітиків блокчейну та правоохоронних органів, які тепер можуть почати відстежувати потоки викупних платежів і пов’язувати їх з підозрюваними.
Дослідник безпеки Рей поділився прямим спілкуванням з представником LockBit, який визнав, що злом стався, але LockBit вже “працює над поверненням до роботи”.
Однак група хакерів зазнала шкоди своїй репутації, і арешти, ймовірно, незабаром почнуться.
Цей хак стався всього через кілька місяців після великої міжнародної правоохоронної операції, відомої як Операція Кронос, яка знищила 34 сервери LockBit і конфіскувала дані, такі як ключі дешифрування та криптовалюту.
Хоча LockBit змогла частково відновитися після цього розгону, остання атака на них показує, що їхня інфраструктура завжди була слабкою з самого початку.
Операція Кронос вже завдала серйозного удару по репутації LockBit серед його кримінальних партнерів, і цей останній злом ще більше підкреслює це.
В цілому модель LockBit сильно покладалася на афілійованих ( або кіберзлочинців, які використовували інструменти програм-вимагачів LockBit в обмін на частку від прибутку від викупу ).
З їхніми внутрішніми інструментами, будівлями, іменами користувачів та переговорами, які тепер стали відомими, афілійована мережа може просто зруйнуватися під вагою недовіри та страху.
З іншого боку, інші великі сервіси програм-вимагачів, такі як ALPHV/BlackCat і RansomHub, також зазнають краху, що є великою перемогою для крипто ( і традиційних фінансів ).
Ще занадто рано визначити, чи LockBit дійсно закінчився.
Однак цей хак зробить відновлення набагато складнішим, і, ймовірно, дні LockBit як провідної служби програм-вимагачів закінчилися.
Застереження: Voice of Crypto прагне надавати точну та актуальну інформацію, але не несе відповідальності за будь-які відсутні факти або неточну інформацію. Криптовалюти є високоволатильними фінансовими активами, тому проводьте дослідження та приймайте власні фінансові рішення.