OBOL 项目分享活动开启!调研 Obol (OBOL) 项目,在Gate.io动态发布您的看法观点,瓜分 $100 OBOL!
💰️ 选取10名优质发帖用户,每人轻松赢取 $10 OBOL 奖励!
项目简介:
Obol 致力于分布式、去中心化和民主化未来的数字基础设施——从以太坊开始,并扩展到整个 Web3 平台。作为 Layer 1 区块链和去中心化基础设施网络的基础,Obol Collective 拥有全球最大的去中心化运营商生态系统。目前,全球超过 800 个去中心化运营商运行 Obol 分布式验证器 (DV),保障主网超过 10 亿的资产安全,Obol 正在赋能下一代去中心化系统。
参与方式:
1.调研$OBOL项目,发表你对项目的见解。具体可包含但不限于:
🔹 Obol 是什么?
🔹 Obol 去中心化验证器有何优点?
🔹 $OBOL 代币经济模型如何运作?
2.带上$OBOL现货交易链接:https://www.gate.io/trade/OBOL_USDT
3.推广$OBOL Launchpool 质押挖矿活动,分享OBOL Launchpool 参与步骤及质押福利,质押$GT、$BTC、$OBOL 免费瓜分2,250,000 $OBOL空投奖励,年华收益率高达168%:https://www.gate.io/launchpool/OBOL?pid=291
黑吃黑:全球头号勒索团伙 LockBit 被黑事件分析
前情回顾:LockBit 是谁?
LockBit 是一个活跃的勒索软件即服务(RaaS,Ransomware-as-a-Service) 组织,最早出现在 2019 年 9 月,由于最初版本在加密文件时会添加“.abcd”后缀,它曾被称为“ABCD 勒索软件”。该团伙以其技术成熟、高度自动化、勒索效率高而著称,在全球范围内发起了大量针对企业、政府、教育和医疗机构的攻击,已被多个国家安全机构列为高级持续性威胁(APT) 组织。我们曾在去年披露过这个组织。
LockBit 的技术持续迭代,发展出多个版本:
作为 RaaS 模式的典型代表,LockBit 通过核心开发者提供勒索软件工具包,吸引“加盟者(Affiliates)” 负责具体攻击、渗透与部署,并通过赎金分成来激励合作,一般攻击者可获分成 70%。此外,其“双重勒索”策略也极具压迫性:一方面加密文件,另一方面窃取数据并威胁公开,一旦受害者拒绝支付赎金,数据将会被挂在其专属泄露站点上。
技术层面上,LockBit 支持 Windows 和 Linux 系统,使用多线程加密技术与 AES-NI 指令集实现高性能加密,具备内网横向移动能力(如使用 PSExec、RDP 爆破等),加密前还会主动关闭数据库、删除备份等关键服务。
LockBit 的攻击通常高度系统化,具备典型的 APT 特征。整个攻击链条大致如下:
LockBit 活跃期间曾掀起多起轰动事件:
不过,即便强如 LockBit,也并非无懈可击。2024 年 2 月 19 日,LockBit 网站在英国国家犯罪局、美国联邦调查局、欧洲刑警组织和国际警察机构联盟的联合执法行动中被查封,多名 LockBit 成员被逮捕或通缉,但核心开发团队仍未被完全瓦解,部分样本仍在暗网上流传,被分支团体继续使用。
突发事件:LockBit 站点被黑
今日,慢雾(SlowMist) 收到情报:LockBit 的 onion 站点被黑,攻击者不仅接管了其控制面板,还放出了一份包含数据库的打包文件,此举导致 LockBit 的数据库被泄露,包括比特币地址、私钥、聊天记录以及其关联公司等敏感信息。
更具戏剧性的是,黑客在被篡改的站点上留下了意味深长的一句话:“不要犯罪,犯罪是不好的,来自布拉格。”
不久后,相关数据被上传至 GitHub 等平台,并迅速扩散。
LockBit 官方随后在其频道以俄语作出回应,大概意思如下:
泄露分析
慢雾(SlowMist) 第一时间下载了相关泄露文件(仅用于内部研究用途,备份已及时删除)。我们对目录结构、代码文件和数据库内容进行了初步分析,试图还原 LockBit 内部运作平台的架构及其功能组件。
从目录结构来看,这像一种轻量级 PHP 架构编写的 LockBit 受害者管理平台。
目录结构分析:
所以我们推测可能这位来自“布拉格”的黑客应该是使用 PHP 0 day 或 1 day 搞定 Web 站点和控制台。
管理控制台如下:
部分聊天沟通信息:
我们看下红框圈出来的信息:受害者 CEO 从 co ... coinbase?付勒索款项?
同时,泄露的数据库还涉及约 60,000 个 BTC 地址:
泄露的数据库中有 75 个用户的账号密码:
有趣的讨价还价聊天:
随机找支付成功的订单:
订单地址:
并使用 MistTrack 对比特币收款地址进行追踪:
洗钱资金流向比较清晰,最终流入交易平台。受篇幅所限,后续 MistTrack 会针对加密货币地址进行更多分析,感兴趣可关注 X:@MistTrack_io。
目前,LockBit 官方也就此次事件发布了最新声明。大致翻译如下:
LockBit 的这番回应颇具讽刺意味。在此前,美国国务院曾发布悬赏通告,为获取 LockBit 团伙核心成员或关键协作者的身份与位置信息,最高悬赏可达 1,000 万美元;同时,为鼓励揭露其加盟者(Affiliates) 的攻击行为,另提供最高 500 万美元的赏金。
如今,LockBit 被黑,反过来在频道中开价寻找攻击者线索——仿佛将“赏金猎人机制”反噬在了自己身上,令人哭笑不得,也进一步暴露出其内部安全体系的漏洞与混乱。
总结
LockBit 自 2019 年起活跃,是全球最危险的勒索软件团伙之一,累计勒索赎金估算(包括未公开数据)至少 1.5 亿美元。其 RaaS(勒索即服务)模型吸引大量加盟者参与攻击。尽管该团伙在 2024 年初曾遭遇“Operation Cronos”执法打击,但依然保持活跃。此次事件标志着 LockBit 内部系统安全受到重大挑战,可能影响其信誉、加盟者信任度与运营稳定性。同时,也展现出网络空间中针对网络犯罪组织的“反向攻击”趋势。
慢雾安全团队建议各方:
本次事件再次提醒我们,即便是技术能力强悍的黑客组织,也无法完全免于网络攻击。这也是安全从业者持续战斗的理由之一。