专栏名称: 嘶吼专业版
为您带来每日最新最专业的互联网安全专业信息。
目录
相关文章推荐
深圳商务  ·  春节假期,深圳外贸“欣欣向荣” ·  昨天  
深圳商务  ·  春节假期,深圳外贸“欣欣向荣” ·  昨天  
Alisha全球出海日记  ·  2025阿根廷跨境贸易实战指南 ·  3 天前  
云南省人民政府  ·  我省开展2024年推进外贸稳进提质政策项目申 ... ·  4 天前  
进出口财税通  ·  deepseek:2025年出口退税稽查新动向 ·  4 天前  
51好读  ›  专栏  ›  嘶吼专业版

LockBit团伙卷土重来,宣布将恢复勒索软件业务

嘶吼专业版  · 公众号  ·  · 2024-02-28 14:00

正文

在相关部门截获其服务器不到一周,LockBit 团伙便在新的基础设施上重新启动了勒索软件,并威胁说会将更多的攻击集中在政府部门。

在联邦调查局泄密模型下的一条消息中,该团伙专门发布了一条冗长的消息,讲述了他们的疏忽导致了此次泄露,以及未来的行动计划。

LockBit 勒索软件持续攻击

上周六,LockBit 宣布将恢复勒索软件业务,并发布公告,承认因“个人疏忽和不负责任”导致扰乱了其在克罗诺斯行动中的活动。目前,该团伙将其数据泄露网站转移到了新的 .onion 地址,该地址列出了五名受害者,并附有发布被盗信息的倒计时器。

重新启动的 LockBit 数据泄露网站显示有 5 名受害者

上周,有关部门拆除了 LockBit 的基础设施,其中包括托管数据泄露网站及34 台服务器、从受害者窃取的数据、加密货币地址、解密密钥以及附属面板。

攻击发生后,该团伙称他们只丢失了运行 PHP 的服务器,没有 PHP 的备份系统未受影响。

五天后,LockBit卷土重来并提供了有关漏洞的详细信息,以及他们将如何运营业务以使他们的基础设施更难以被攻击。

过时的 PHP 服务器

LockBit 表示,执法部门(他们统称为 FBI)入侵了两个主要服务器。

“由于我个人的疏忽和不负责任,我没有及时更新PHP。” 威胁分子表示,受害者的管理和聊天面板服务器以及博客服务器正在运行 PHP 8.1.2,并且很可能使用跟踪为 CVE-2023-3824 的关键漏洞进行了黑客攻击。

随后,LockBit 表示他们更新了 PHP 服务器,并宣布日后将奖励任何在最新版本中发现漏洞的人。

威胁分子表示,执法部门“获得了数据库、网络面板源、并非他们声称的储物柜存根以及一小部分未受保护的解密器。”

去中心化附属小组

在克罗诺斯行动期间,相关部门收集了 1000 多个解密密钥。LockBit 声称警方从“未受保护的解密器”获得了密钥,服务器上有近 20000 个解密器,大约是整个操作过程中生成的约 40000 个解密器的一半。

威胁分子将“不受保护的解密器”定义为未启用“最大解密保护”功能的文件加密恶意软件的构建,通常由低级别附属机构使用,这些附属机构仅收取 2000 美元的赎金。







请到「今天看啥」查看全文