Lockbit é vítima de um vazamento de dados. Ao explorar informações públicas simples, um pesquisador de segurança cibernética conseguiu expor parte da infraestrutura da gangue.

Lockbit 5, a versão mais recente do temido ransomware, acaba de ser exposta. Parte da infraestrutura da quadrilha criminosa, considerada o rei da extorsão, foi vazada pelo pesquisador de segurança cibernética, Rakesh Krishnan.

Leia também: Um host pirata foi desmantelado – 250 servidores usados ​​por cibercriminosos foram apreendidos

Chuva de dados no Lockbit

Ao fazer pesquisas, o especialista acabou encontre um servidor vinculado ao LockBit 5.0. Este servidor estava protegido por uma página de proteção DDoS com a menção explícita de “LOCKBITS.5.0”, o que permitiu ao investigador compreender que estava no caminho certo. O pesquisador utilizou apenas informações públicas deixadas por cibercriminosos, presumivelmente por negligência.

A investigação mostrou que o servidor está hospedado na FranTech Solutions, provedor já conhecido por hospedar atividades maliciosas. Com sede no Canadá, o host oferece hospedagem, armazenamento, servidores dedicados e proteção DDoS, usados ​​tanto por clientes legítimos quanto por atores mal-intencionados. Diversas pesquisas mostram que a FranTech Solutions se apresenta cada vez mais como um provedor de hospedagem “à prova de balas”. Esta é uma entidade que concorda em ignorar ou bloquear qualquer tentativa de investigar ou remover conteúdo, mesmo que explicitamente solicitado pelas autoridades.

Em seguida, o pesquisador utilizou ferramentas básicas para vincular o servidor, nome de domínio e endereço IP para o novo portal criminal da Lockbit. Em sua conta X, o pesquisador publicou todas as informações sobre a infraestrutura da quadrilha criminosa.

Grandes falhas na infraestrutura da Lockbit

Na sua publicação, Rakesh Krishnan revela que o servidor LockBit 5.0 era diretamente acessível a partir da Internet através de vários acessos de rede que permaneciam abertos, incluindo a função de ligação remota do Windows (RDP). Segundo explica o pesquisador, esta é uma vulnerabilidade grave na segurança da infraestrutura da quadrilha, embora seja conhecida pela sua prudência.

Todas as informações compartilhadas pelo pesquisador são, de fato, provavelmente operado por equipes de aplicação da lei e segurança para causar um curto-circuito no retorno do Lockbit à vanguarda. Por exemplo, eles poderão bloquear o endereço IP e o domínio do LockBit 5.0. Isso reduz o risco de um PC infectado entrar em contato com os servidores do LockBit para criptografar dados, exfiltrar arquivos ou visualizar a página de resgate.

Como lembrete, o rei do ransomware tem aumentado os ataques cibernéticos usando seu novo malware Lockbit 5 desde setembro passado. Apesar da apreensão das chaves de desencriptação pelas autoridades, o grupo criminoso relançou as suas atividades. Podemos apostar que o vazamento de informações permitirá que autoridades e especialistas em segurança cibernética reajam e frustrem o ransomware.

👉🏻 Acompanhe notícias de tecnologia em tempo real: adicione 01net às suas fontes no Google News, assine nosso canal no WhatsApp ou siga-nos em vídeo no TikTok.



Fonte

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *