近期,網(wǎng)絡(luò)安全領(lǐng)域發(fā)生了一起引人注目的事件,臭名遠(yuǎn)揚(yáng)的勒索軟件組織LockBit疑似成為了其他黑客團(tuán)體的攻擊目標(biāo)。據(jù)Bleeping Computer等外媒報(bào)道,LockBit的網(wǎng)站資源、敏感密碼及部分核心程序代碼被非法獲取并公開(kāi)披露在網(wǎng)絡(luò)上。
此次泄露事件的導(dǎo)火索是一位名為Rey的黑客發(fā)現(xiàn)LockBit的官方網(wǎng)站被篡改,頁(yè)面上赫然顯示著:“勿犯罪,犯罪有害。來(lái)自布拉格的問(wèn)候。”同時(shí),一個(gè)包含LockBit內(nèi)部SQL數(shù)據(jù)庫(kù)文件的壓縮包也被置于網(wǎng)站上供人下載。這一發(fā)現(xiàn)迅速引起了安全研究人員的注意。
深入分析泄露的數(shù)據(jù)庫(kù)文件后,研究人員發(fā)現(xiàn)了大量有價(jià)值的信息,包括LockBit成員的數(shù)字貨幣錢(qián)包地址、多種網(wǎng)絡(luò)攻擊工具、內(nèi)部管理員的登錄密碼,以及該組織在過(guò)去一段時(shí)間內(nèi)與多家受害企業(yè)進(jìn)行的勒索談判詳細(xì)記錄。這些記錄的時(shí)間跨度從2023年12月一直延續(xù)到2024年4月。
安全分析機(jī)構(gòu)Dark Reading指出,泄露的內(nèi)容不僅揭示了LockBit組織的內(nèi)部結(jié)構(gòu),還意外曝光了其部分攻擊策略。例如,LockBit傾向于選擇安全防護(hù)薄弱的域控制器作為突破口,一旦得逞,他們便會(huì)鎖定企業(yè)的備份系統(tǒng)、磁盤(pán)加密工具以及數(shù)據(jù)恢復(fù)代理網(wǎng)絡(luò),以此迫使受害企業(yè)屈服于勒索要求。
值得注意的是,LockBit組織并非首次遭遇此類(lèi)安全打擊。早在2024年2月,其網(wǎng)絡(luò)基礎(chǔ)設(shè)施就曾遭到跨國(guó)執(zhí)法部門(mén)的重創(chuàng),服務(wù)器被關(guān)閉,多名核心成員落網(wǎng)。然而,盡管遭受重創(chuàng),該組織仍有少數(shù)殘余成員在暗中活動(dòng),繼續(xù)從事非法勒索活動(dòng)。
此次泄露事件無(wú)疑是對(duì)LockBit組織的一次沉重打擊,不僅暴露了其內(nèi)部管理的漏洞,還為其未來(lái)的行動(dòng)蒙上了陰影。安全專(zhuān)家呼吁所有企業(yè)和個(gè)人加強(qiáng)網(wǎng)絡(luò)安全防護(hù),提高警惕,以防范此類(lèi)勒索軟件的攻擊。