违反了Lockbit勒索软件网站,数据库转储在线泄漏

Lockbit勒索软件组已被妥协,攻击者偷走并泄漏了其深色网站后端基础架构中包含的数据。黑客损害了Lockbit勒索软件帮派的黑暗网络泄漏站点,并将其污损,发布消息和链接,指向其后端关联面板的MySQL数据库的转储。 “不要[…]

来源:Security Affairs _恶意软件

违反了Lockbit勒索软件网站,数据库转储在线泄漏

Lockbit勒索软件组已被妥协,攻击者偷走并泄漏了其深色网站后端基础架构中包含的数据。

黑客损害了Lockbit勒索勒索软件帮的黑暗网络泄漏站点,并将其污损,发布消息和链接,指向其后端会员面板的MySQL数据库的转储。

Lockbit勒索软件帮派

“不要做犯罪犯罪是布拉格的Xoxo,”小组Dark Web泄漏网站上发布的信息。

犯罪不好
来源x @vxdb

Lockbit操作员“ Lockbitsupp”在与威胁演员雷伊(Rey)的私人对话中确认了数据泄露,但是,他说没有泄漏私钥或丢失数据。

BleepingComputer分析了泄漏的数据库,并报告说,它有20个表,包括BTC地址,具有目标名称,构建配置,4,442个受害者聊天日志以及带有明文密码的用户数据。

“'Chats'桌子非常有趣,因为它在12月19日至4月29日之间包含勒索软件操作与受害者之间的4,442个谈判信息。”状态BLEEPINGCOMPUTER。

聊天 状态bleepingComputer

研究人员注意到,只有44个用户帐户与lockbit分支机构的实际加密构建相关联,其中30个在转储时处于活动状态。

Lockbit

意大利网络安全专家Emanuele de Lucia提取了转储中的60k+地址,并认为与特定的构建配置或受害者相关的大量私钥(通过build_id)表明,这些是实际的密钥数据。该数据对于开发通用或特定于受害者的解密工具可能至关重要。DELucia补充说,聊天日志显示了所需的初始赎金金额的显着范围(从50,000美元到至少$ 1,500,000)。勒索软件帮派的要求是根据受害者的感知价值来量身定制的。

提取

顶级受害者TLD是:

  • .et(埃塞俄比亚)
  • .co(哥伦比亚)
  • .jp(日本)
  • .br(巴西)