Secondo Cointelegraph, quasi 60.000 indirizzi Bitcoin associati all'infrastruttura ransomware di LockBit sono stati esposti a seguito di una violazione del pannello affiliato del gruppo sul dark web. Questa fuga ha incluso un dump di database MySQL condiviso pubblicamente online, contenente informazioni relative alle criptovalute che potrebbero aiutare gli analisti della blockchain a tracciare le attività finanziarie illecite del gruppo.
Il ransomware, un tipo di malware utilizzato dai criminali informatici, blocca file o sistemi informatici, rendendoli inaccessibili. Gli aggressori richiedono tipicamente pagamenti di riscatto, spesso in asset digitali come Bitcoin (BTC), in cambio di chiavi di decrittazione per sbloccare i file. LockBit è riconosciuto come uno dei gruppi di ransomware crypto più noti. Nel febbraio 2024, un'operazione congiunta che coinvolgeva dieci paesi mirava a interrompere il gruppo, citando miliardi di danni alle infrastrutture critiche.
Nonostante la fuga di quasi 60.000 portafogli Bitcoin, nessuna chiave privata è stata compromessa. Una conversazione condivisa da un utente di X con un operatore di LockBit ha confermato la violazione, ma il personale di LockBit ha assicurato che nessuna chiave privata o dato è andato perso. Gli analisti di Bleeping Computer hanno notato che il database conteneva venti tabelle, inclusa una tabella "builds" con singoli build di ransomware creati dagli affiliati dell'organizzazione. I dati includevano anche alcune aziende target per questi build.
Inoltre, il database leaked presentava una tabella "chats", che conteneva oltre 4.400 messaggi di negoziazione tra vittime e l'organizzazione ransomware. Le origini della violazione rimangono poco chiare, ma gli analisti di Bleeping Computer hanno suggerito una possibile connessione con la violazione del sito ransomware Everest, poiché il messaggio utilizzato in entrambi gli incidenti corrispondeva.
Questa violazione sottolinea il ruolo significativo delle criptovalute nell'economia del ransomware. Le vittime vengono tipicamente assegnate a un indirizzo per pagare il riscatto, consentendo agli affiliati di monitorare i pagamenti mentre cercano di offuscare i collegamenti ai loro portafogli principali. L'esposizione di questi indirizzi fornisce alle forze dell'ordine e agli investigatori della blockchain l'opportunità di tracciare schemi e potenzialmente collegare i pagamenti di riscatto passati a portafogli noti.