暗网勒索软件团伙LockBit遭黑客攻击:内部数据库、聊天记录、系统截图遭曝光

LockBit暗网服务器里的多个shadow文件、PHP代码截图以及暗网网站后台管理的界面截图也惨遭泄露。对于LockBit而言,此次泄密事件可能带来毁灭性的打击,可能会破坏其附属联盟的信任并进一步阻碍其运营。

暗网勒索软件团伙LockBit遭黑客攻击:内部数据库、聊天记录、系统截图遭曝光

臭名昭著的LockBit勒索软件团伙的暗网网站遭遇严重入侵。5月7日,攻击者破坏了其暗网基础设施,并泄露了包含敏感操作细节的综合数据库,曝光了其勒索细节的聊天记录。

此次黑客攻击对全球最猖獗的勒索软件团伙之一造成了重大打击。

首先发布该事件的是“Rey”:

https://twitter.com/ReyXBF/status/1920220381681418713

现在,访问LockBit暗网网站(http://lockbitapyx2kr5b7ma7qn6ziwqgbrij2czhcbojuxmgnwpkgv2yx2yd[.]onion)的访客会收到一条挑衅性的信息:“不要犯罪,犯罪是坏事,来自布拉格的xoxo”,同时还附上了一个下载链接,用于下载名为“paneldb_dump.zip”的文件,其中包含MySQL数据库存储文件。

Lockbit的暗网网站确系被黑客入侵

在与该事件发现者Rey的Tox对话中,被称为“LockBitSupp”的LockBit运营者证实了此次泄密事件,并表示没有私钥泄露或数据丢失。

安全研究人员已经确认泄露数据的真实性,其中包含有关勒索软件团伙操作的宝贵信息。其中“paneldb_dump.zip”压缩文档包含了从LockBit暗网网站管理后台的MySQL数据库转储的SQL文件。

该数据库包括59975个用于支付赎金的唯一比特币钱包地址、从去年12月到今年4月下旬LockBit勒索软件团伙背后的运营者与其受害者之间的4442条赎金谈判信息,以及为特定攻击创建的自定义勒索软件版本的详细信息。

分析该数据库,其中包含20个数据表,包括:

  • ‘btc_addresses’表包含59,975个唯一的比特币地址。
  • “builds”表包含关联方为攻击创建的各个构建。表中的行包含公钥,但遗憾的是没有私钥。部分构建中还列出了目标公司的名称。
  • “builds_configurations”表包含每个构建使用的不同配置,例如要跳过哪些ESXi服务器或要加密的文件。
  • “chats”表非常有趣,因为它包含从12月19日到4月29日勒索软件操作与受害者之间的4442条谈判消息。
  • “users”表列出了75位有权访问联盟后台管理面板的管理员和联盟会员,Michael Gillespie发现这些密码以明文形式存储。一些明文密码的示例包括“Weekendlover69”、“MovingBricks69420”和“Lockbitproud231”。

后续泄露者又曝光了12张截图,其中包括LockBit的暗网服务器里多个shadow文件、PHP代码的截图以及其暗网网站后台管理的界面截图。通过以下截图可以管中窥豹,一览勒索软件内部的秘密:

暗网勒索软件团伙LockBit遭黑客攻击:内部数据库、聊天记录、系统截图遭曝光
暗网勒索软件团伙LockBit遭黑客攻击:内部数据库、聊天记录、系统截图遭曝光
暗网勒索软件团伙LockBit遭黑客攻击:内部数据库、聊天记录、系统截图遭曝光
暗网勒索软件团伙LockBit遭黑客攻击:内部数据库、聊天记录、系统截图遭曝光
暗网勒索软件团伙LockBit遭黑客攻击:内部数据库、聊天记录、系统截图遭曝光
暗网勒索软件团伙LockBit遭黑客攻击:内部数据库、聊天记录、系统截图遭曝光
暗网勒索软件团伙LockBit遭黑客攻击:内部数据库、聊天记录、系统截图遭曝光
暗网勒索软件团伙LockBit遭黑客攻击:内部数据库、聊天记录、系统截图遭曝光
暗网勒索软件团伙LockBit遭黑客攻击:内部数据库、聊天记录、系统截图遭曝光
暗网勒索软件团伙LockBit遭黑客攻击:内部数据库、聊天记录、系统截图遭曝光
暗网勒索软件团伙LockBit遭黑客攻击:内部数据库、聊天记录、系统截图遭曝光
暗网勒索软件团伙LockBit遭黑客攻击:内部数据库、聊天记录、系统截图遭曝光

比特币地址库与用户表都是执法部门的金矿

HudsonRock联合创始人兼首席技术官Alon Gal称此次泄密事件是“执法部门的金矿”,可以极大地帮助追踪加密货币支付并将攻击归咎于特定的威胁行为者。

也许最令人尴尬的是,此次泄密暴露了一个包含75名管理员和联盟附属人员的纯文本密码的用户表,这可能被执法部门用以识别发动勒索攻击的黑客。

泄露的SQL数据库显示LockBit的暗网服务器正在运行PHP 8.1.2,该版本存在严重的远程代码执行漏洞,编号是CVE-2024-4577,可用于在远程服务器上实现远程代码执行。网络安全研究人员推测,这次攻击可能与PHP 8.1.2存在的这个高危漏洞(CVE-2024-4577)有关。

LockBit试图淡化此事件

LockBit试图淡化此事,该团伙在其暗网泄密网站上用西里尔文发布的一条消息中声称:“5月7日,他们入侵了带有自动注册功能的精简版管理面板,窃取了数据库,没有一个解密器受到影响,也没有任何被盗的公司数据受到影响。”该团伙愿意支付报酬,以获取有关此次入侵事件的布拉格黑客“xoxo”相关的信息。

此次黑客攻击发生在名为“克洛诺斯“(Operation Cronos)的执法行动一年之后,克罗诺斯行动是一场国际联合执法行动。当时“暗网下/AWX”做了详细报道,执法机构于2024年2月暂时破坏了LockBit的基础设施,包括托管数据的暗网泄密网站及其34台镜像服务器、从受害者那里窃取的数据、加密货币地址、1000个解密密钥以及管理面板。

虽然该团伙在此次攻击后成功重建并恢复运营,但其声誉已遭受重创,随着这次最新的入侵事件的发生,这对LockBit本已受损的声誉又造成了进一步的打击。研究人员指出,该团伙近期的许多受害者索赔请求都来自之前的攻击或其他勒索软件团伙的索赔。

对于LockBit而言,此次泄密事件可能带来毁灭性的打击,可能会破坏其附属联盟的信任并进一步阻碍其运营。LockBit勒索软件团伙2023年初在全球造成了约44%的勒索软件事件。

Anwangxia.com原创文章,作者:anwangxia,如若转载,请注明出处:https://www.anwangxia.com/4102.html

Leave a Reply

Your email address will not be published. Required fields are marked *