लॉकबिट रैंसमवेयर ग्रुप कथित तौर पर डेटा ब्रीच से पीड़ित है, जबरन वसूली की रणनीति का पता चला है | Infinium-tech
कुख्यात रैंसमवेयर समूह, लॉकबिट को बुधवार को बड़े पैमाने पर डेटा उल्लंघन का सामना करना पड़ा। रिपोर्ट के अनुसार, समूह के डार्क वेब प्लेटफ़ॉर्म के व्यवस्थापक और संबद्ध पैनलों को एक संदेश दिखाने और MySQL डेटाबेस डंप के लिंक को दिखाने के लिए समझौता किया गया था। डेटाबेस में कथित तौर पर 20 टेबल शामिल हैं जिनमें साइबर क्रिमिनल ग्रुप के संबद्ध नेटवर्क के आसपास संवेदनशील जानकारी, जबरन वसूली की रणनीति, मैलवेयर बिल्ड के आसपास विवरण, साथ ही लगभग 60,000 बिटकॉइन पते शामिल हैं। विशेष रूप से, यह दूसरी बार है जब रैंसमवेयर समूह को हैक किया गया है, जिसमें पिछले हमले के साथ 2024 में हुआ था।
लॉकबिट हैक ने गिरोह के कामकाज में अंतर्दृष्टि का खुलासा किया
डेटा ब्रीच पहले था धब्बेदार एक्स द्वारा (पूर्व में ट्विटर के रूप में जाना जाता था) उपयोगकर्ता रे, जिन्होंने व्यवस्थापक पैनल का एक स्क्रीनशॉट पोस्ट किया था। सभी व्यवस्थापक और संबद्ध पैनल को कथित तौर पर संदेश प्रदर्शित करने के लिए लिया गया था, “अपराध मत करो[.]अपराध प्राग से खराब xoxo है। ” पाठ MySQL लिंक “Paneldb_dump.zip” द्वारा किया जाता है।
एक BleepingComputer के अनुसार प्रतिवेदनलिंक एक MySQL फ़ाइल की ओर जाता है जिसमें एक विशाल डेटाबेस होता है। डेटा में कथित तौर पर 20 अलग -अलग टेबल हैं, जहां कुछ तालिकाओं ने इस बारे में जानकारी का खुलासा किया कि रैंसमवेयर समूह कैसे कार्य करता है, साथ ही साथ इसका मैलवेयर भी बनाता है।
तालिकाओं में से एक, जिसे “BTC_ADDRESSES” कहा जाता है, कथित तौर पर 59,975 अद्वितीय बिटकॉइन पते के रूप में कई हैं। एक और “बिल्ड” तालिका में कहा जाता है कि व्यक्तिगत मैलवेयर बिल्ड को समूह के सहयोगियों द्वारा बनाया गया था। इन्हें एक ही रैंसमवेयर के विभिन्न संस्करण कहा जाता है जो समूह दूसरों पर हमला करने के लिए उपयोग करता था। कुछ बिल्डों ने कथित तौर पर लक्षित कंपनियों के नामों का भी उल्लेख किया है। इस तालिका को बिल्ड के लिए सार्वजनिक कुंजी की सुविधा के लिए भी कहा जाता है, लेकिन कोई निजी कुंजी नहीं है। रैंसमवेयर तक पहुंचने के लिए निजी कुंजियाँ आवश्यक हैं।
इसके अलावा, डेटाबेस में कथित तौर पर एक “बिल्ड्स_कॉन्फिफ़्रेशन” दिखाया गया था, जिसमें मैलवेयर के प्रत्येक संस्करण के लिए उपयोग किए जाने वाले विभिन्न कॉन्फ़िगरेशन के बारे में जानकारी का पता चला। हालांकि, सबसे दिलचस्प जानकारी, कथित तौर पर “चैट” तालिका में निहित थी।
तालिका में लॉकबिट रैंसमवेयर ऑपरेटरों और पीड़ितों के बीच 4,442 वार्ता संदेश शामिल हैं। कथित तौर पर संदेश 19 दिसंबर, 2024 और 29 अप्रैल के बीच दिनांकित थे। इस सूची में गिरोह द्वारा उपयोग की जाने वाली विभिन्न जबरन वसूली तकनीकों पर प्रकाश डाला गया।
इसके अलावा, एक “उपयोगकर्ता” तालिका ने कथित तौर पर समूह के 75 प्रशंसा और सहयोगी के नामों का खुलासा किया। इन नामों को उन व्यक्तियों से कहा गया था जिनके पास पैनलों तक पहुंच थी। इसके अतिरिक्त, तालिका में प्लेनटेक्स्ट में एडमिन्स द्वारा उपयोग किए जाने वाले पासवर्ड भी थे।
एक अलग में डाकरे ने एक लॉकबिट ऑपरेटर के साथ एक वार्तालाप साझा किया, जो डेटा ब्रीच की पुष्टि करते हुए, “लॉकबिट्सुप” द्वारा जाता है। ऑपरेटर ने कहा कि हैक के दौरान रैंसमवेयर और निजी कुंजियों का स्रोत कोड खो नहीं गया था। लॉकबिट हैक के पीछे समूह या व्यक्ति वर्तमान में ज्ञात नहीं है।
Leave a Reply