LockBit团伙卷土重来,宣布将恢复勒索软件业务

胡金鱼
威胁分子将“不受保护的解密器”定义为未启用“最大解密保护”功能的文件加密恶意软件的构建,通常由低级别附属机构使用,这些附属机构仅收取2000美元的赎金。

本文来自微信公众号“嘶吼专业版”,作者/胡金鱼。

在相关部门截获其服务器不到一周,LockBit团伙便在新的基础设施上重新启动了勒索软件,并威胁说会将更多的攻击集中在政府部门。

在联邦调查局泄密模型下的一条消息中,该团伙专门发布了一条冗长的消息,讲述了他们的疏忽导致了此次泄露,以及未来的行动计划。

LockBit勒索软件持续攻击

上周六,LockBit宣布将恢复勒索软件业务,并发布公告,承认因“个人疏忽和不负责任”导致扰乱了其在克罗诺斯行动中的活动。目前,该团伙将其数据泄露网站转移到了新的.onion地址,该地址列出了五名受害者,并附有发布被盗信息的倒计时器。

640 (1).jpg

重新启动的LockBit数据泄露网站显示有5名受害者

上周,有关部门拆除了LockBit的基础设施,其中包括托管数据泄露网站及34台服务器、从受害者窃取的数据、加密货币地址、解密密钥以及附属面板。

攻击发生后,该团伙称他们只丢失了运行PHP的服务器,没有PHP的备份系统未受影响。

五天后,LockBit卷土重来并提供了有关漏洞的详细信息,以及他们将如何运营业务以使他们的基础设施更难以被攻击。

过时的PHP服务器

LockBit表示,执法部门(他们统称为FBI)入侵了两个主要服务器。

“由于我个人的疏忽和不负责任,我没有及时更新PHP。”威胁分子表示,受害者的管理和聊天面板服务器以及博客服务器正在运行PHP 8.1.2,并且很可能使用跟踪为CVE-2023-3824的关键漏洞进行了黑客攻击。

随后,LockBit表示他们更新了PHP服务器,并宣布日后将奖励任何在最新版本中发现漏洞的人。

威胁分子表示,执法部门“获得了数据库、网络面板源、并非他们声称的储物柜存根以及一小部分未受保护的解密器。”

去中心化附属小组

在克罗诺斯行动期间,相关部门收集了1000多个解密密钥。LockBit声称警方从“未受保护的解密器”获得了密钥,服务器上有近20000个解密器,大约是整个操作过程中生成的约40000个解密器的一半。

威胁分子将“不受保护的解密器”定义为未启用“最大解密保护”功能的文件加密恶意软件的构建,通常由低级别附属机构使用,这些附属机构仅收取2000美元的赎金。

LockBit计划升级其基础设施的安全性,并切换为手动发布解密器和试用文件解密,以及在多个服务器上托管附属面板,并根据信任级别为其合作伙伴提供对不同副本的访问权限。

LockBit发出的长信息试图为受损的声誉恢复可信度,但即使它设法恢复了服务器,附属机构也有充分的理由不信任。

THEEND

最新评论(评论仅代表用户观点)

更多
暂无评论