Des rapports émergent que le groupe de ransomware de Lockbit a connu des culottes de données. Cette violation a exposé des informations sur le fonctionnement interne du groupe, notamment:
- Enregistrements de construction de ransomwares
- Bandes de conflit entre affiliés et victimes
- Données de configuration
Cette fuite révèle une intelligence sans précédent dans le fonctionnement de l’un des groupes de ransomware les plus vertueux. Bien que les fichiers divulgués aient été réalisés en 2024, ils ont été divulgués en mai 2025.
Ontinue discute des conclusions de la boîte BlogIci, nous venons quelques conclusions majeures.
Table of Contents
Qui est le Lockbit?
M. Saeed Abbasi, directeur, recherche de vulnérabilité dans l’unité de recherche sur les menaces Quis, États, États, « Lockbit est un grand gang de ransomware, qui exploite sa famille Rainmore-a-Service (RAAS) depuis 2019. Le groupe a constamment développé son logiciel malveillant, qui a été publié plusieurs troubles, notamment Lockbit 2.0 et Lockbit 3.0 en juin 2021, qui est également connu sous le nom de Lockbit 2.0 et LockBeit 3.0). Et MacO.
Plongée en fuite de verrouillage
La fuite serait provenant d’une URL d’oignon liée au Lockbit. Cela montre que l’attaquant a brisé la structure de base du Lockbit avant d’héberger les données divulguées sur son propre site Web de service TOR.
Selon M. Abbasi, « récemment la fuite de lockbit nous rappelle les groupes de ransomwares de menace constants et développés. Comprendre leurs faiblesses exploitées et leurs systèmes ciblés, comme détecté dans ces données, les professionnels et les médecins de la gestion de la vulnérabilité peuvent prendre des mesures immédiates et exploitables pour durcir leur environnement. »
Vous trouverez ci-dessous des conclusions importantes des données exposées.
Pensée stratégique dans les estimations de rançon affiliées
Le rapport a révélé que l’affiliation de lockbit en entrée manuellement a estimé la rançon du processus de fabrication de la charge utile. Bien que les chiffres ne soient pas vérifiés économiquement, ils donnent un aperçu de l’approche, de la mentalité de fonctionnement et des modèles de tarification des alliés. Il fournit des détails sur les moteurs économiques du groupe‘S Structure alliée.
Profitez de l’infrastructure Tor
Le réseau TOR est utilisé pour sécuriser l’objet et obscurcir l’infrastructure numérique du verrouillage. Selon le domaine .onion, le groupe est plus résistant aux efforts de Techdown.
Occuper la mentalité professionnelle
Le domaine divulgué a révélé des exemples de fonctionnement du verrouillage avec une approche de type commercial, une réplique des pratiques et des processus utilisés dans les organisations techniques légitimes.
Stratégie émotionnelle et psychologique
Les explosions montrent l’utilisation de techniques émotionnelles et psychologiques pour faire pression sur les objectifs de la rançon.
Lockbit réduit les dangers
Pour réduire les dangers générés par le Lockbit, M. Abbasi a partagé: « La stratégie majeure suivante est nécessaire pour perturber le vacant de l’attaque générale du Lockbit et augmenter la flexibilité de votre organisation contre les gammes et les menaces: 1) la priorité aux CV exploités connus, 2 Héritage du contrôle d’accès. »