Le 8 mai, un incident s'est produit lorsque le conseil lié au dark web du groupe de ransomware LockBit a été compromis, entraînant la fuite de près de 60 000 adresses Bitcoin. Ces adresses sont liées à l'infrastructure ransomware de LockBit. Les données divulguées comprennent un dump de base de données MySQL contenant des informations relatives aux cryptomonnaies, pouvant aider les analystes blockchain à suivre les flux d'argent illégaux du groupe. Bien que les adresses aient été exposées, aucune clé privée n'a été divulguée.
La base de données divulguée contient 20 tables, dont la table "builds" qui enregistre les versions de ransomware créées par les membres du groupe, et la table "chats" qui enregistre plus de 4 400 messages de négociation avec les victimes. L'analyse montre que cet incident pourrait être lié à une vulnérabilité du site de ransomware Everest, lorsque les deux parties utilisent des informations de rappel similaires.
Cet événement ne révèle pas seulement des adresses, mais ouvre également la possibilité de suivre et d'analyser les activités illégales des hackers à travers le réseau blockchain.
Remarque : Ce contenu a uniquement pour but de fournir des informations sur le marché et ne constitue pas un conseil en investissement.
Merci à vous d'avoir lu cet article!
Aimez, commentez et suivez TinTucBitcoin pour rester informé des dernières nouvelles sur le marché des cryptomonnaies et ne manquer aucune information importante!
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
Le groupe de ransomware LockBit a été hacké, révélant 60K adresses BTC
Le 8 mai, un incident s'est produit lorsque le conseil lié au dark web du groupe de ransomware LockBit a été compromis, entraînant la fuite de près de 60 000 adresses Bitcoin. Ces adresses sont liées à l'infrastructure ransomware de LockBit. Les données divulguées comprennent un dump de base de données MySQL contenant des informations relatives aux cryptomonnaies, pouvant aider les analystes blockchain à suivre les flux d'argent illégaux du groupe. Bien que les adresses aient été exposées, aucune clé privée n'a été divulguée.
La base de données divulguée contient 20 tables, dont la table "builds" qui enregistre les versions de ransomware créées par les membres du groupe, et la table "chats" qui enregistre plus de 4 400 messages de négociation avec les victimes. L'analyse montre que cet incident pourrait être lié à une vulnérabilité du site de ransomware Everest, lorsque les deux parties utilisent des informations de rappel similaires.
Cet événement ne révèle pas seulement des adresses, mais ouvre également la possibilité de suivre et d'analyser les activités illégales des hackers à travers le réseau blockchain.
Remarque : Ce contenu a uniquement pour but de fournir des informations sur le marché et ne constitue pas un conseil en investissement.
Merci à vous d'avoir lu cet article!
Aimez, commentez et suivez TinTucBitcoin pour rester informé des dernières nouvelles sur le marché des cryptomonnaies et ne manquer aucune information importante!