< H2 Class = "SDESC" > Административные и партнерские панели группы Lockbit Group были испорчены и заменены сообщением и ссылкой на базу данных MySQL. < img src = "https://i.gadgets360cdn.com/large/hacking_unsplash_desola_1746794358663.jpg? Уточнение данных, тактика вымогательства выявила "width =" 950 "высота =" 633 "/> < P class = 'Подпись' > до 75 имен администраторов и аффилированных и аффилированных имен также были перечислены в таблице «Пользователи»
Реклама < P > Lockbit, известная группа вымогателей, по сообщениям, в среду перенесла массовое нарушение данных. Согласно отчету, администратор и партнерские панели группы темной веб -платформы были скомпрометированы, чтобы показать сообщение и ссылку на дамп базы данных MySQL. По сообщениям, в базе данных содержится 20 таблиц, которые включают конфиденциальную информацию о партнерской сети киберпреступной группы, тактике вымогательства, подробности о сборке вредоносных программ, а также почти 60 000 биткойн -адресов. Примечательно, что это второй раз, когда группа вымогателей была взломана, а предыдущая атака произошла в 2024 году.Lockbit Hack Раскрывает понимание работы банды~ 60 > Компания данных было впервые обнаружено пользователем x (ранее известным как Twitter), который разместил экранинг панели администратора. По сообщениям, все административные и партнерские панели были предприняты для демонстрации сообщения: «Не совершайте преступление [.] Преступление – плохое xoxo от Праги». За текстом следует ссылка MySQL “Danemdb_dump.zip.”
< P > Согласно отчету BleepingComputer, ссылка приводит к файлу MySQL, содержащему огромную базу данных. Данные, как сообщается, содержит 20 различных таблиц, где в некоторых таблицах была обнаружена информация о том, как функционировала группа вымогателей, а также его вредоносные программы.
< P >В одной из таблиц, помеченной «btc_addresses», по сообщениям, содержится 59 975 уникальных биткойн. Говорят, что в другой таблице «сборки» есть отдельные сборки вредоносных программ, которые были созданы филиалами группы. Говорят, что это разные версии того же вымогателя, что группа использовала для нападения на других. В некоторых из строительств также упоминались имена целевых компаний. Говорят, что эта таблица имеет общественные ключи от сборки, но нет частных ключей. Частные ключи необходимы для доступа к вымогательству. < P > Помимо этого, в базе данных, как сообщается, была представлена «builds_configurations», которая раскрыла информацию о различных конфигурациях, используемых для каждой версии вредоносных программ. Самая интересная информация, однако, была, как сообщается, была содержатся в таблице «Чаты». < P > Таблица, как говорят, содержит 4442 согласования переговоров между операторами вымогателей Lockbit и жертвами. Сообщения, как сообщается, были датированы с 19 декабря 2024 года по 29 апреля. В этом списке были выделены различные методы вымогательства, используемые бандой.~ 60 > Далее, таблица «пользователей», как сообщается, показала имена 75 администраторов и филиалов группы. Говорят, что эти имена принадлежат людям, которые имели доступ к панелям. Кроме того, в таблице также содержались пароли, используемые администраторами в открытом виде.
< ul > < li > Киберпреступники могут стоить Индии рупий. 20 000 крор в 2025 году знают причины
< P > В отдельном посте Рей поделился разговором с оператором Lockbit, который проходит под именем пользователя «Lockbitsupp», подтверждая нарушение данных. Оператор заявил, что исходный код вымогателей и частных ключей не был потерян во время взлома. Группа или человек, стоящий за взломом Lockbit, в настоящее время не известна.