Kötü şöhretli Lockbit fidye yazılımı (RAAS) grubunun bağlı paneli, grubun operasyonlarıyla ilgili sızdırılmış verileri içeren bir MySQL veritabanı dökümüne bir bağlantı göstererek hacklendi ve tahrif edildi:
Defavalı Karanlık Web Ortaklığı Paneli (Kaynak: Yardım Net Güvenlik)
İhlal, şifrelemelerin, çalınan şirket verilerinin ve fidye yazılımı kaynak kodunun tehlikeye atılmadığını söyleyerek saldırıyı küçümseyen Lockbit Fidye Yazılım Grubu’nun yaratıcısı, geliştiricisi ve yöneticisi olan LockBitsupp tarafından doğrulandı.
Arka uç MySQL veritabanının dökümü 29 Nisan 2025’te üretildi ve şunları içeriyor:
- Yaklaşık 60.000 benzersiz bitcoin adres / cüzdan
- Belirli saldırılar ve ilişkili genel anahtarlar için oluşturulan fidye yazılımının özel sürümleri
- Fidye yazılımı operatörleri ve kurbanları tarafından takas edilen yaklaşık 4.500 müzakere mesajı
- 76 bağlı kuruluşun bir listesi (yani, bağlı kuruluş paneli kullanıcıları)
Sızan veriler araştırmacılara yardımcı olacaktır
İhlalin arkasındaki kişi veya grup üzerindeki spekülasyonlar boldur, ancak siber güvenlik çevrelerinde heyecanı, birçoğunun – belirttiği – meşru göründüğü sızdırılmış verilerden dolayı hissedilebilir.
“Verilerin kendisinin erken analizi, neredeyse kesinlikle grubun bağlı kuruluşları veya yöneticileri ile ilgili olarak, Lockbit sitesi için ‘kullanıcı verilerinden’ oluştuğunu ortaya koyuyor. Verilerde, kullanıcı adları ve şifreleri sızıntıda bulunan 76 kullanıcı belirledik,” diye söylendi Luke Donovan, yardım net güvenliği.
“Bu kullanıcı verileri, siber güvenlik araştırmacıları için değerli olduğunu kanıtlayacaktır, çünkü kilitbitin iştirakleri ve nasıl çalıştıkları hakkında daha fazla bilgi edinmemize izin verecektir. Örneğin, bu 76 kullanıcı içinde, 22 kullanıcı, onlarla ilişkili bir mesajlaşma hizmeti olan bir TOX kimliğine sahiptir. Hacking Forums’ta Konuşmalar Grup hakkında daha fazla bilgi edinebileceğiz, örneğin hack organizasyonlarına satın aldıkları erişim türleri. ”
Rapid7’deki tehdit analizi kıdemli direktörü Christiaan Beek, müzakere mesajlarının fidye müzakereleri sırasında lockbit’in ne kadar agresif olduğunu gösterdiğini belirtti.
Bu fidye kaçının ödendiği bilinmiyor, ancak mesajlar Lockbit’in iştiraklerinin kurbanlarla nasıl müzakere ettiklerine ve Lockbit bağlı kuruluşlarının büyük ve küçük organizasyonlara saldırdığını gösterdiğine bir göz atıyor.
Beek, “Bazı durumlarda, kurbanların sadece birkaç bin dolar ödemeleri için baskı altına alındı. Diğerlerinde grup çok daha fazla talep etti: 50.000 dolar, 60.000 dolar ve hatta 100.000 dolar” dedi.
Lockbit sakat ama ezilmedi
Lockbit operasyonu, uluslararası bir kolluk operasyonunun (“Cronos Operasyonu”) karanlık ağ sızıntı alanını ve ek altyapıyı ele geçirdiği 2024’te büyük bir darbe yaşadı.
Kolluk eylemi aynı zamanda Polonya, Ukrayna ve Rusya’daki birkaç Lockbit bağlı kuruluşunun tutuklanmasına ve/veya iddianamesine, gruba bağlı 200’den fazla kripto para birimi hesabının dondurulmasına ve sunucuların yayından kaldırılmasına yol açtı.
Birkaç ay sonra, Lockbitsupp’ın kimliği ortaya çıktı ve bundan birkaç ay sonra, bir bireyin fidye yazılımı grubu için yazılım geliştirdiği iddia edildi.
Zorlu olmasına rağmen, Lockbit kıyafeti bu fırtınayı havalandırmayı ve operasyonlara ve iştirakleri işe almaya devam etmeyi başardı. Zaman, bu son darbenin tehdit aktörlerinin Lockbit markasını atması ve yeni bir suç kıyafeti oluşturmasına neden olup olmayacağını söyleyecektir.
En son ihlalleri, güvenlik açıklarını ve siber güvenlik tehditlerini asla kaçırmak için Breaking News e-posta uyarımıza abone olun. BURADA Abone Olun!