De acordo com o Cointelegraph, quase 60.000 endereços de Bitcoin associados à infraestrutura de ransomware do LockBit foram expostos após uma violação do painel de afiliados do grupo na dark web. O vazamento incluiu um dump de banco de dados MySQL compartilhado publicamente online, contendo informações relacionadas a criptomoedas que poderiam ajudar analistas de blockchain a rastrear as atividades financeiras ilícitas do grupo.

Ransomware, um tipo de malware usado por cibercriminosos, bloqueia arquivos ou sistemas de computador, tornando-os inacessíveis. Os invasores normalmente exigem pagamentos de resgate, geralmente em ativos digitais como Bitcoin (BTC), em troca de chaves de descriptografia para desbloquear os arquivos. O LockBit é reconhecido como um dos grupos de ransomware de criptomoedas mais notórios. Em fevereiro de 2024, uma operação conjunta envolvendo dez países teve como objetivo desmantelar o grupo, causando bilhões em danos à infraestrutura crítica.

Apesar do vazamento de quase 60.000 carteiras de Bitcoin, nenhuma chave privada foi comprometida. Uma conversa compartilhada por um usuário do X com um operador da LockBit confirmou a violação, mas a equipe da LockBit garantiu que nenhuma chave privada ou dado foi perdido. Analistas da Bleeping Computer observaram que o banco de dados continha vinte tabelas, incluindo uma tabela "builds" com builds individuais de ransomware criados pelas afiliadas da organização. Os dados também incluíam algumas empresas-alvo dessas builds.

Além disso, o banco de dados vazado continha uma tabela de "chats", que continha mais de 4.400 mensagens de negociação entre as vítimas e a organização do ransomware. As origens da violação permanecem obscuras, mas analistas da Bleeping Computer sugeriram uma possível conexão com a invasão do site do ransomware Everest, já que as mensagens usadas em ambos os incidentes coincidiam.

Essa violação ressalta o papel significativo das criptomoedas na economia do ransomware. As vítimas normalmente recebem um endereço para pagar o resgate, permitindo que os afiliados monitorem os pagamentos enquanto tentam ocultar links para suas carteiras principais. A exposição desses endereços oferece às autoridades policiais e investigadores de blockchain a oportunidade de rastrear padrões e, potencialmente, conectar pagamentos de resgate anteriores a carteiras conhecidas.