image

LockBit heeft nieuwe Tor-site online, vermoedt politieoperatie via PHP-lek

maandag 26 februari 2024, 10:55 door Redactie, 14 reacties

De criminelen achter de LockBit-ransomware hebben een nieuwe website op het Tor-netwerk gelanceerd waar ze namen van hun slachtoffers kunnen publiceren. Daarnaast vermoedt de groep dat de recente politieoperatie mogelijk was via een kwetsbaarheid in PHP. Vorige week wisten politiediensten tijdens een internationale operatie de website van de ransomwaregroep in beslag te nemen, alsmede tientallen servers. Daarbij werden ook de decryptiesleutels van meer dan duizend slachtoffers aangetroffen. De LockBit-website werd gehost op het Tor-netwerk, dat standaard het ip-adres afschermt. Dat moet het lastiger maken om de locatie van de webserver te achterhalen.

"Vanwege mijn persoonlijke nalatigheid en onverantwoordelijkheid heb ik verzaakt en PHP niet op tijd geüpdatet. De servers draaiden PHP 8.1.2, en zijn vermoedelijk via CVE-2023-3824 gecompromitteerd", aldus een beheerder van de groep. Het gaat om een kritieke kwetsbaarheid in PHP die tot een buffer overflow kan leiden en al sinds augustus vorig jaar bekend is. De beheerder stelt dat de politiediensten zo toegang tot de twee primaire servers hebben kregen. Er wordt niet uitgesloten dat er een zerodaylek in PHP is gebruikt, maar aangezien er al een kwetsbare versie geïnstalleerd was is dit volgens de beheerder de meest waarschijnlijke methode.

De nieuwe servers die de criminelen voor hun website gebruiken draaien PHP 8.3.3. "Als iemand een kwetsbaarheid in deze versie vindt, laat me het dan weten en je ontvangt een beloning", zo stelt de beheerder in een uitleg die door VX-underground werd gedeeld. De beheerder waarschuwt dat iedereen met een kwetsbare PHP-versie risico loopt en met een gecompromitteerde server te maken kan krijgen. "Ik weet zeker dat veel concurrenten op dezelfde manier via PHP zijn gehackt." De groep zegt dat het met de aanvallen zal blijven doorgaan en heeft op de nieuw gelanceerde site een logo van de FBI geplaatst.

Reacties (14)
26-02-2024, 11:06 door Anoniem
Vandaar dat het zo belangrijk is dat men de apparaten waarmee ze inloggen op hun darknet websites gescheiden blijven van hun eigen identiteit evenals het netwerk waarmee men inlogt.
Net zoals bij een moordzaak is het cruciaal voor de dader dat ondanks alle bewijzen van de moord zelf er geen link kan worden gelegd naar de dader, ook digitaal is het belangrijk dat ondanks dat de website gecomproiteerd kan worden de mensen erachter onbekend blijven, dat vereist een hoop oplettendheid en een goede opsec, vaak laten mensen vroeg of laat een steekje vallen, op deze manier is ook de beheerder van silkroad opgepakt.
Het is een hoop moeite, maar zodra mensen achter de tralies zitten lijkt die moeite ineens heel klein.
Er is altijd een kans dat iemand een exploit gebruikt, met of zonder updates, (zoals via zerodays) maar dat hoeft niet te betekenen dat dit gelijk naar de dader leid.
Houd uw eigen identiteit (IP-adressen, aliassen, etc) gescheiden van uw apparaten waarmee u werkt.
26-02-2024, 13:20 door Anoniem
Stel dat de politie 0-days heeft en gebruikt. Wat vinden we daar eigenlijk van?
Door de kwetsbaarheid niet te melden lopen er ook onnodig miljoenen(miljarden) mensen het risico dat een essentieel systeem of gevoelige informatie verkeerd terecht komt.
Is dat het echt waard?

In dit geval is wat mij betreft de potentiele schade daarvan veel groter dan de paar boeven die ze er misschien wel of niet mee vangen.
26-02-2024, 13:56 door Anoniem
Toch fijn: mensen die (collega?) criminelen van gratis advies voorzien. Daar wordt de wereld beter van.
26-02-2024, 14:21 door Anoniem
Door Anoniem: Stel dat de politie 0-days heeft en gebruikt. Wat vinden we daar eigenlijk van?
Door de kwetsbaarheid niet te melden lopen er ook onnodig miljoenen(miljarden) mensen het risico dat een essentieel systeem of gevoelige informatie verkeerd terecht komt.
Is dat het echt waard?

In dit geval is wat mij betreft de potentiele schade daarvan veel groter dan de paar boeven die ze er misschien wel of niet mee vangen.
Vergis je niet die Hollanders zijn gewoon net als de CIA FBI etc Ze misbruiken kwetsbaarheden zonder het aan de fabrikant te melden.
26-02-2024, 14:40 door Anoniem
Het wachten is op een 'update' die een achterdeur toevoegt in PHP, op verzoek van de instanties en vrijwillig toegevoegd door iemand omdat men dan een beloning kan claimen.
26-02-2024, 15:10 door Anoniem
Onbegrijpelijk dat ze in de laatste film James Bond hebben laten doodgaan. Want die heb je inmiddels wel nodig als die gasten gewoon lachend terugkomen en doorgaan met hun zware internationale misdaden. Het lijkt me dringend noodzakelijk het hele verschijnsel van ransomware naar de geheimzinnige diensten te escaleren wegens niet enkel nationaal maar ook internationaal belang.
26-02-2024, 15:25 door Anoniem
Door Anoniem:
Door Anoniem: Stel dat de politie 0-days heeft en gebruikt. Wat vinden we daar eigenlijk van?
Door de kwetsbaarheid niet te melden lopen er ook onnodig miljoenen(miljarden) mensen het risico dat een essentieel systeem of gevoelige informatie verkeerd terecht komt.
Is dat het echt waard?

In dit geval is wat mij betreft de potentiele schade daarvan veel groter dan de paar boeven die ze er misschien wel of niet mee vangen.
Vergis je niet die Hollanders zijn gewoon net als de CIA FBI etc Ze misbruiken kwetsbaarheden zonder het aan de fabrikant te melden.

De CVE was al een tijd bekend en gepatched. Het was dus geen onbekend lek. LockBit heeft gewoon nagelaten de updates te installeren. Hoe ze ook binnenkomen bij hun slachtoffers eigenlijk. Koekje van eigen deeg dus.
26-02-2024, 16:32 door Anoniem
Door Anoniem:In dit geval is wat mij betreft de potentiele schade daarvan veel groter dan de paar boeven die ze er misschien wel of niet mee vangen.

Verdiep je even in de ellende die deze kwaadwillende teweeg hebben gebracht! Er zijn mensen in het ziekenhuis doodgegaan door de gegijzelde systemen. Opruimen en opbergen die slechterikken.
26-02-2024, 18:11 door Anoniem
Door Anoniem:
Door Anoniem:In dit geval is wat mij betreft de potentiele schade daarvan veel groter dan de paar boeven die ze er misschien wel of niet mee vangen.

Verdiep je even in de ellende die deze kwaadwillende teweeg hebben gebracht! Er zijn mensen in het ziekenhuis doodgegaan door de gegijzelde systemen. Opruimen en opbergen die slechterikken.
Dan heeft Microsoft dat helaas gefaciliteerd, maar treft geen blaam. Zie Eula
26-02-2024, 18:40 door Anoniem
Door Anoniem:
Door Anoniem:In dit geval is wat mij betreft de potentiele schade daarvan veel groter dan de paar boeven die ze er misschien wel of niet mee vangen.

Verdiep je even in de ellende die deze kwaadwillende teweeg hebben gebracht! Er zijn mensen in het ziekenhuis doodgegaan door de gegijzelde systemen. Opruimen en opbergen die slechterikken.

Ten eerste zijn er zeer weinig of zelfs geen mensen doodgegaan aan gegijzelde systemen, daarnaast moeten ziekenhuizen zelf ook zorgen voor goede backups en veilige systemen, vaak door een gebrek daaraan worden deze systemen gegijzelt, ziekenhuizen betalen daarna de gijzelaars zodat jet ook nog eens profitabel voor ze is.
Hele regimes gebruiken dezelfde opsporingtools om massa's mensen mee om te brengen, daarnaast wordt er bij voorbaat gespioneerd als mensen onschuldig zijn, zoals via het sleepnet.
Pegasus is daar een goed voorbeeld van, dat is ingezet voor het bespioneren en het doded van onschuldige journalisten en whistleblowers en zelfs protesters.
Daanaast worden deze systemen juist door malafide overheden gebruikt om systemen stil te leggen op grote schaal, men heeft geen idee hoeveel "sleeper" software geinstalleerd staat die met één druk op de knop geactiveert kunnen worden en de gehele infrastructuur plat kunnen leggen, geïnstalleerd door "bevriende" landen, zulke software is teveel macht voor wie dan ook.
Ook in Nederland zijn zeer veel belangrijke infrastructuur (energiecentrales, e.d.) gecompromiteerd, alleen hebben mensen dat nog niet door, totdat het te laat is.
27-02-2024, 08:13 door Anoniem
Door Anoniem:
Houd uw eigen identiteit (IP-adressen, aliassen, etc) gescheiden van uw apparaten waarmee u werkt.

Hoe ga je iets bestellen via internet dan?
Hoe vul je je belastinggegevens in?
Hoe ga je met je zorgverzekering om?
etc. etc. etc.

Goed advies maar onmogelijk in dit digitale tijdperk.
27-02-2024, 10:28 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:In dit geval is wat mij betreft de potentiele schade daarvan veel groter dan de paar boeven die ze er misschien wel of niet mee vangen.

Verdiep je even in de ellende die deze kwaadwillende teweeg hebben gebracht! Er zijn mensen in het ziekenhuis doodgegaan door de gegijzelde systemen. Opruimen en opbergen die slechterikken.

Ten eerste zijn er zeer weinig of zelfs geen mensen doodgegaan aan gegijzelde systemen

Nogmaals verdiep je aub in deze ellende en schreeuw niet wat je denkt.

In normal times, roughly 3 in 100 hospitalized Medicare patients will die in the hospital. During a ransomware attack, that number goes up to 4 out of 100. From 2016 to 2021, we estimate that ransomware attacks killed between 42 and 67 Medicare patients.

Bron: https://www.statnews.com/2023/11/17/hospital-ransomware-attack-patient-deaths-study/
27-02-2024, 11:26 door Anoniem
Door Anoniem:
Door Anoniem:
Houd uw eigen identiteit (IP-adressen, aliassen, etc) gescheiden van uw apparaten waarmee u werkt.

Hoe ga je iets bestellen via internet dan?
Hoe vul je je belastinggegevens in?
Hoe ga je met je zorgverzekering om?
etc. etc. etc.

Goed advies maar onmogelijk in dit digitale tijdperk.

Op het darkweb?? Liever niet!! Juist door in te loggen heeft TOR gebruik totaal geen nut, want dan de-anonimiseren mensen zich via het inloggen met hun ware identiteit.
Iets kopen in een webshop is leuk voor niet-TOR gerelateerd internetgebruik, maar met TOR kunnen mensen zich beter niet bekend maken.
Voor betalingen online zou ik Monero adviseren, maar ook daar moeten mensen bijzonder mee oppassen.
Zoals ik al zei; zo is de maker van de silkroad site opgepakt. (Darkweb)
28-02-2024, 00:01 door Anoniem
Lockbit, erg, vreselijk. Zoveel machtsmisbruik, simpelweg omdat je het kan voor zelfverrijking, zou niet mogen.

Gedachten experiment. Wat als de USA zou besluiten om in alle datacentra waar zij NSA gag-order controle over hebben (dus ook die in Europa) alle Europese cloud tenants de nek om te draaien? Alle data, virtuele servers, poef, weg. Niet hier en daar, maar massaal. Niets OnPrem, of binnen eigen controleerbare en daadwerkelijk afdwingbare grenzen, aanwezig genoeg om onafhankelijk op terug te vallen. Alles wat je niet gezekerd hebt kan je met lege handen doen staan, en dan? Je kan opeens niets tot onbeduidend meer, niets om serieus op terug te vallen, dus dan ben je onbeduidend geworden.

Zelfredzaamheid en zelf voorzienigheid is kennelijk wat de deur uit moet in Europa. Al onze eieren in een mandje buiten eigen controle, allerlei bedrijven hier wegjagen met overregulering of simpelweg kapot maken, disaster recovery met niets meer dan eigen middelen, binnen eigen grenzen, niet of nauwelijks bestaand. Nog terug kunnen vallen op eigen productie, binnen eigen grenzen, als dergelijke nood aan de man is. Voedselvoorziening, energiezekerheid, nationale economie, zinnige werkgelegenheid, het is dan de helling op.

Onafwendbare afhankelijkheid is wat afromen van geldstromen maximaliseert, en toevallig draait deze wereld op winstmaximalisatie. Wie hebben er baat bij om afhankelijkheid van anderen te maximaliseren, buiten eigen grenzen en kunnen? Wie sponsoren allerlei groeperingen aan om dergelijke afhankelijkheden te vergroten? Al dat geld wat gepompt wordt in, eigenlijk, verdeel en heers bevorderende clubjes, dat is slechts nobel en oprecht, democratisch rechtvaardig en zo meer, in alle openbaarheid (*kuch*) zodat stemgerechtigden beter weten wie ze werkelijk in een positie van macht zetten? Op geen enkel moment bedoeld om dergelijke investeringen in veelvoud ten gelde te maken uiteindelijk? Hetzij in geld, macht, status, invloed of controle?

Laten we nog meer kat aan nog meer spek binden. Dan gaan we vanzelf meemaken wat die katten gaan doen zodra zij zichzelf onaantastbaar genoeg gaan voelen.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.