OBOL 項目分享活動開啓!調研 Obol (OBOL) 項目,在Gate.io動態發布您的看法觀點,瓜分 $100 OBOL!
💰️ 選取10名優質發帖用戶,每人輕鬆贏取 $10 OBOL 獎勵!
項目簡介:
Obol 致力於分布式、去中心化和民主化未來的數字基礎設施——從以太坊開始,並擴展到整個 Web3 平台。作爲 Layer 1 區塊鏈和去中心化基礎設施網路的基礎,Obol Collective 擁有全球最大的去中心化運營商生態系統。目前,全球超過 800 個去中心化運營商運行 Obol 分布式驗證器 (DV),保障主網超過 10 億的資產安全,Obol 正在賦能下一代去中心化系統。
參與方式:
1.調研$OBOL項目,發表你對項目的見解。具體可包含但不限於:
🔹 Obol 是什麼?
🔹 Obol 去中心化驗證器有何優點?
🔹 $OBOL 代幣經濟模型如何運作?
2.帶上$OBOL現貨交易連結:https://www.gate.io/trade/OBOL_USDT
3.推廣$OBOL Launchpool 質押挖礦活動,分享OBOL Launchpool 參與步驟及質押福利,質押$GT、$BTC、$OBOL 免費瓜分2,250,000 $OBOL空投獎勵,年華收益率高達168%:https://www.gate.io/launchpool/OBOL?pid=291
黑喫黑:全球頭號勒索團夥 LockBit 被黑事件分析
前情回顧:LockBit 是誰?
LockBit 是一個活躍的勒索軟體即服務(RaaS,Ransomware-as-a-Service) 組織,最早出現在 2019 年 9 月,由於最初版本在加密文件時會添加“.abcd”後綴,它曾被稱爲“BCHD 勒索軟體”。該團夥以其技術成熟、高度自動化、勒索效率高而著稱,在全球範圍內發起了大量針對企業、政府、教育和醫療機構的攻擊,已被多個國家安全機構列爲高級持續性威脅(APT) 組織。我們曾在去年披露過這個組織。
LockBit 的技術持續迭代,發展出多個版本:
作爲 RaaS 模式的典型代表,LockBit 通過核心開發者提供勒索軟體工具包,吸引“加盟者(Affiliates)” 負責具體攻擊、滲透與部署,並通過贖金分成來激勵合作,一般攻擊者可獲分成 70%。此外,其“雙重勒索”策略也極具壓迫性:一方面加密文件,另一方面竊取數據並威脅公開,一旦受害者拒絕支付贖金,數據將會被掛在其專屬泄露站點上。
技術層面上,LockBit 支持 Windows 和 Linux 系統,使用多線程加密技術與 AES-NI 指令集實現高性能加密,具備內網橫向移動能力(如使用 PSExec、RDP 爆破等),加密前還會主動關閉數據庫、刪除備份等關鍵服務。
LockBit 的攻擊通常高度系統化,具備典型的 APT 特徵。整個攻擊鏈條大致如下:
LockBit 活躍期間曾掀起多起轟動事件:
不過,即便強如 LockBit,也並非無懈可擊。2024 年 2 月 19 日,LockBit 網站在英國國家犯罪局、美國聯邦調查局、歐洲刑警組織和國際警察機構聯盟的聯合執法行動中被查封,多名 LockBit 成員被逮捕或通緝,但核心開發團隊仍未被完全瓦解,部分樣本仍在暗網上流傳,被分支團體繼續使用。
突發事件:LockBit 站點被黑
今日,慢霧(SlowMist) 收到情報:LockBit 的 onion 站點被黑,攻擊者不僅接管了其控制面板,還放出了一份包含數據庫的打包文件,此舉導致 LockBit 的數據庫被泄露,包括比特幣地址、私鑰、聊天記錄以及其關聯公司等敏感信息。
更具戲劇性的是,黑客在被篡改的站點上留下了意味深長的一句話:“不要犯罪,犯罪是不好的,來自布拉格。”
不久後,相關數據被上傳至 GitHub 等平台,並迅速擴散。
LockBit 官方隨後在其頻道以俄語作出回應,大概意思如下:
泄露分析
慢霧(SlowMist) 第一時間下載了相關泄露文件(僅用於內部研究用途,備份已及時刪除)。我們對目錄結構、代碼文件和數據庫內容進行了初步分析,試圖還原 LockBit 內部運作平台的架構及其功能組件。
從目錄結構來看,這像一種輕量級 PHP 架構編寫的 LockBit 受害者管理平台。
目錄結構分析:
所以我們推測可能這位來自“布拉格”的黑客應該是使用 PHP 0 day 或 1 day 搞定 Web 站點和控制臺。
管理控制臺如下:
部分聊天溝通信息:
我們看下紅框圈出來的信息:受害者 CEO 從 co ... coinbase?付勒索款項?
同時,泄露的數據庫還涉及約 60,000 個 BTC 地址:
泄露的數據庫中有 75 個用戶的帳號密碼:
有趣的討價還價聊天:
隨機找支付成功的訂單:
訂單地址:
並使用 MistTrack 對比特幣收款地址進行追蹤:
洗錢資金流向比較清晰,最終流入交易平台。受篇幅所限,後續 MistTrack 會針對加密貨幣地址進行更多分析,感興趣可關注 X:@MistTrack_io。
目前,LockBit 官方也就此次事件發布了最新聲明。大致翻譯如下:
LockBit 的這番回應頗具諷刺意味。在此前,美國國務院曾發布懸賞通告,爲獲取 LockBit 團夥核心成員或關鍵協作者的身分與位置信息,最高懸賞可達 1,000 萬美元;同時,爲鼓勵揭露其加盟者(Affiliates) 的攻擊行爲,另提供最高 500 萬美元的賞金。
如今,LockBit 被黑,反過來在頻道中開價尋找攻擊者線索——仿佛將“賞金獵人機制”反噬在了自己身上,令人哭笑不得,也進一步暴露出其內部安全體系的漏洞與混亂。
總結
LockBit 自 2019 年起活躍,是全球最危險的勒索軟體團夥之一,累計勒索贖金估算(包括未公開數據)至少 1.5 億美元。其 RaaS(勒索即服務)模型吸引大量加盟者參與攻擊。盡管該團夥在 2024 年初曾遭遇“Operation Cronos”執法打擊,但依然保持活躍。此次事件標志着 LockBit 內部系統安全受到重大挑戰,可能影響其信譽、加盟者信任度與運營穩定性。同時,也展現出網路空間中針對網路犯罪組織的“反向攻擊”趨勢。
慢霧安全團隊建議各方:
本次事件再次提醒我們,即便是技術能力強悍的黑客組織,也無法完全免於網路攻擊。這也是安全從業者持續戰鬥的理由之一。