Les Hackers Se Font Pirater : La Violation de LockBit Expose 60K Portefeuilles BTC et Secrets

Aperçus Clés

  • LockBit, l'un des groupes de cybercriminels les plus redoutés ces dernières années, vient d'être piraté.
  • Les hackers tiers ont non seulement exposé les plans du groupe, mais ils ont également publié des discussions, des adresses Bitcoin et même se sont moqués d'eux.
  • Bien que les adresses Bitcoin aient été exposées, aucune des clés privées n'a été incluse.
  • Cela signifie que les fonds dans ces portefeuilles sont encore sous le contrôle du gang, pour l'instant du moins.
  • Néanmoins, les données divulguées seront importantes pour des arrestations futures, alors que les jours de LockBit en tant que service RaaS de premier plan sont comptés.

LockBit, l'un des groupes de cybercriminels les plus redoutés ces dernières années, vient de recevoir un goût de sa propre médecine.

Près de 60 000 adresses Bitcoin associées à ce groupe de ransomware ont été divulguées, après qu'un autre hacker anonyme ( ou un groupe de hackers ) a pénétré dans le panneau d'affiliation de LockBit.

Les hackers ont non seulement exposé les plans du groupe, mais ils se sont également moqués d'eux en leur laissant un message :

Ne commettez pas de crime. LE CRIME EST MAUVAIS. xoxo de Prague.

Voici les détails du piratage tels qu'ils se sont déroulés.

À l'intérieur du piratage

Les attaquants ont non seulement pénétré dans le panneau d'affiliation de LockBit, mais ils ont également publié un dump de base de données MySQL contenant environ 20 tables des systèmes backend de LockBit.

Selon les informations de BleepingComputer, ce dump contenait un rare ( et une vue détaillée de la façon dont LockBit fonctionnait.

Certaines des données les plus intéressantes divulguées comprenaient près de 60 000 adresses de portefeuille Bitcoin supposées être utilisées pour des transactions de rançon.

Une autre partie des données divulguées comprenait des outils de ransomware personnalisés en cours de développement par le groupe, y compris les clés publiques associées et les victimes ciblées.

Les données contenaient même plus de 4 400 messages de négociation entre les affiliés de LockBit et les victimes, datant de décembre de l'année dernière à avril de celle-ci.

Enfin, les données contenaient une liste de 75 noms d'utilisateur et mots de passe en clair, dont beaucoup étaient embarrassamment faibles )comme "Weekendlover69" et "Lockbitproud231."(

Le gang stockant des informations d'identification importantes en texte brut a probablement commis l'erreur amateur qui les a laissés largement exposés aux piratages.

Aucune clé privée divulguée, mais des dommages causés

Le rapport de Bleeping Computer montre que des adresses Bitcoin ont été exposées, mais aucune des clés privées associées n'a été incluse.

Cela signifie que les fonds dans ces portefeuilles sont toujours sous le contrôle du gang, du moins pour l'instant.

Néanmoins, la fuite reste une mine d'or pour les analystes blockchain et les forces de l'ordre, qui peuvent désormais commencer à tracer les flux de paiements de rançon et à les relier à des suspects.

Le chercheur en sécurité Rey a partagé un échange direct avec un représentant de LockBit, qui a reconnu que le piratage avait eu lieu, mais LockBit "travaille déjà à reprendre le travail".

Cependant, le groupe de hackers a subi des dommages à sa réputation, et des arrestations devraient bientôt commencer.

Les conséquences de l'opération Cronos

Ce piratage est survenu quelques mois après une opération internationale majeure des forces de l'ordre connue sous le nom d'Opération Cronos qui a démantelé 34 serveurs de LockBit et saisi des données telles que des clés de déchiffrement et des cryptomonnaies.

Bien que LockBit ait pu se remettre partiellement de cette répression, la dernière attaque contre eux montre que leur infrastructure a toujours été faible dès le départ.

L'opération Cronos a déjà porté un coup sérieux à la crédibilité de LockBit parmi ses partenaires criminels, et ce dernier piratage enfonce encore plus le clou.

Dans l'ensemble, le modèle de LockBit reposait fortement sur des affiliés ) ou des cybercriminels qui utilisaient les outils de ransomware de LockBit en échange d'une part des profits de rançon (.

Avec leurs outils internes, constructions, noms d'utilisateur et discussions de négociation maintenant exposés, le réseau d'affiliation pourrait tout simplement s'effondrer sous le poids de la méfiance et de la peur.

D'autre part, d'autres services de ransomware majeurs comme ALPHV/BlackCat et RansomHub sont également en déclin, ce qui constitue une victoire majeure pour l'espace crypto ) et trad-fi (.

Il est encore trop tôt pour déterminer si LockBit est vraiment terminé.

Cependant, ce piratage rendra la reconstruction beaucoup plus difficile, les jours de LockBit en tant que service de ransomware de premier plan étant probablement révolus.

Avertissement : Voice of Crypto vise à fournir des informations précises et à jour, mais ne sera pas responsable de tout fait manquant ou information inexacte. Les cryptomonnaies sont des actifs financiers très volatils, il est donc important de faire des recherches et de prendre vos propres décisions financières.

Voir l'original
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
  • Récompense
  • Commentaire
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate.io app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)