专栏名称: 看雪学苑
致力于移动与安全研究的开发者社区,看雪学院(kanxue.com)官方微信公众帐号。
目录
相关文章推荐
计算机与网络安全  ·  网络信息安全意识培训课件 ·  9 小时前  
默安科技  ·  安全团队的“科学修复”利器:雳鉴IAST ... ·  23 小时前  
国家互联网应急中心CNCERT  ·  网络安全信息与动态周报2025年第22期(5 ... ·  23 小时前  
计算机与网络安全  ·  中国创投市场数据报告 ·  2 天前  
51好读  ›  专栏  ›  看雪学苑

LockBit 勒索软件团伙遭入侵:6万比特币地址+内部谈判记录全曝光!

看雪学苑  · 公众号  · 互联网安全  · 2025-05-08 17:59

正文

请到「今天看啥」查看全文



最让人瞩目的当属 “chats” 表,它记录了从 2024 年 12 月 19 日到 2025 年 4 月 29 日,LockBit 勒索软件运营方与受害者之间多达 4442 条的谈判信息。这些谈判记录就像是打开了一扇窥探他们 “生意经” 的窗,能让我们了解到双方在勒索金额讨价还价、解密数据条件协商等环节的种种细节,为研究网络犯罪心理和谈判策略提供了极具价值的一手资料。


另外,“users” 表也暴露了不少猛料,涉及 75 位有权访问附属控制面板的管理员与附属成员信息,让人咋舌的是,密码居然以明文形式存储,像 “Weekendlover69”“MovingBricks69420”“Lockbitproud231” 这样的密码简直弱到让人怀疑生命,这也侧面反映出该团伙在自身网络安全防护上存在的巨大漏洞。

在 Tox 对话平台上,LockBit 的运营者 “LockBitSupp” 无奈承认了这次数据泄露事件,但强调没有私钥外泄,数据也未出现丢失。不过,这次泄露事件背后的始作俑者以及入侵手段目前尚不明确,不过,该篡改信息与之前另一起名为 Everest 勒索软件黑暗面被入侵时留下的信息风格相似,似乎暗示着可能是同一股神秘力量在背后搞鬼。

从技术层面挖掘发现,泄露的 phpMyAdmin SQL 转储文件显示,LockBit 的服务器运行着存在严重漏洞的 PHP 8.1.2 版本,这个漏洞被标记为 CVE-2024-4577,是种能够被网络攻击者利用来远程执行代码的高危漏洞,或许这次入侵就得益于这一弱点。






请到「今天看啥」查看全文