В открытом доступе появилась слитая база данных LockBit с 60 000 BTC-адресов

Хакерская группировка LockBit стала жертвой собственной схемы. В результате утечки обнародованы 59 975 Bitcoin-адресов, 4442 переписки с жертвами, а также подробности атак. Данные были выложены в открытый доступ через взломанную панель администраторов на «даркнете». Вместо интерфейса появилась надпись: Don’t do crime, CRIME IS BAD xoxo from Prague, сообщил BleepingComputer.
По данным экспертов, слиты 20 таблиц из внутренней базы MySQL LockBit. Среди них — список BTC-адресов, ransomware-сборки, параметры атак (какие серверы исключать, какие файлы шифровать), а также лог переговоров с пострадавшими. В одной из таблиц содержатся имена 75 администраторов и аффилиатов, причем пароли хранились в открытом виде — примеры включают Weekendlover69 и Lockbitproud231. Приватные ключи, по заверению участников группировки, не попали в сеть.
Пока неясно, кто именно провел взлом. Однако послание на сайте напоминает сообщение, использованное ранее при атаке на даркнет-ресурс другой группировки — Everest. Это может указывать на одних и тех же атакующих. Эксперты также обратили внимание, что сервер LockBit работал на уязвимой версии PHP 8.1.2, подверженной RCE-эксплойту CVE-2024-4577.
LockBit — одна из крупнейших киберпреступных группировок, работающих по модели Ransomware-as-a-Service. Они разрабатывают инструменты и инфраструктуру, а атаки проводят аффилиаты. В качестве выкупа чаще всего используется BTC или Monero. Для сокрытия следов злоумышленники применяют миксеры, кроссчейн-свопы и приватные монеты.
В феврале 2024 года международная операция Cronos вывела из строя часть инфраструктуры LockBit: были изъяты 34 сервера, $100 млн в криптовалюте, тысячи ключей дешифровки и панель аффилиатов. Позже группировка восстановила активность, но в мае того же года США выдвинули обвинения против лидера LockBit — Дмитрия Хорошева. Ему инкриминируются 26 преступлений, наложены санкции, заморожены активы, а за его поимку объявлено вознаграждение в $10 млн.