חשיפת כתובות ביטקוין בעקבות פריצת כנופיית הכופר LockBit
ציטוט מ מערכת האתר ב 08/05/2025, 07:33קרוב ל-60,000 כתובות ביטקוין, הקשורות לתפעול הכופר של LockBit, נחשפו לאחר שפורצים הצליחו לפרוץ את הפלטפורמה של הקבוצה ברשת האפלה. במסגרת הפריצה פורסם מאגר MySQL ציבורי המכיל מידע על מטבעות דיגיטליים. המידע יכול לסייע לאנליסטים במעקב אחר תנועות כספיות בלתי חוקיות של הכנופיה.
תוכנות כופרה הן סוג של תוכנות זדוניות הנועלות קבצים או מערכות מחשב. התוקפים דורשים תשלום כופר, לעיתים קרובות במטבעות דיגיטליים כמו ביטקוין, בתמורה למפתחות לפענוח ושחרור הקבצים.
LockBit נחשבת לאחת מקבוצות הכופר המוכרות ביותר בתחום המטבעות הקריפטוגרפיים. בפברואר 2024, עשר מדינות התאגדו למבצע חוצה גבולות לפגיעה בפעילות הקבוצה, והן טוענות שהקבוצה גרמה לנזקים במיליארדי דולר לתשתיות קריטיות.
למרות החשיפה של כמעט 60,000 ארנקים, נמסר שמפתחות פרטיים של ביטקוין לא נחשפו. משתמש בפלטפורמת X חשף שיחה עם נציג LockBit, שבה הוא מאשר את הפריצה, אך אנשי הקבוצה טוענים שהפריצה לא כללה מפתחות פרטיים או מידע רגיש. עם זאת, אנליסטים מ-Bleeping Computer גילו שהמאגר כלל עשרים טבלאות, ביניהן טבלה של "builds" עם הבניות האישיות של הכופרה שנוצרו על ידי האפיליאציות של הארגון, וכמו כן מידע על חלק מהחברות היעד.
בנוסף, המאגר כלל גם טבלת "chats" עם למעלה מ-4,400 הודעות שנשלחו בין קורבנות לכנופיית הכופר.
לא ברור מי אחראי לפריצה ואיך קרתה, אך אנליסטים מציעים שיש קשר לפרצת הכופרה של Everest, מאחר וההודעה ששימשה בשני המקרים זהה.
החשיפה מדגישה את השימוש של המטבעות הקריפטוגרפיים בכלכלת הכופרות. כל קורבן מקבל כתובת לתשלום הכופר, דבר שמאפשר לעקוב אחר תשלומים תוך ניתוק הקשר לארנקים הראשיים של התוקפים. הרשויות יכולות לנצל את המידע הזמין לניטור תנועות הכספים וקישור תשלומים קודמים לכתובות מוכרות.
קרוב ל-60,000 כתובות ביטקוין, הקשורות לתפעול הכופר של LockBit, נחשפו לאחר שפורצים הצליחו לפרוץ את הפלטפורמה של הקבוצה ברשת האפלה. במסגרת הפריצה פורסם מאגר MySQL ציבורי המכיל מידע על מטבעות דיגיטליים. המידע יכול לסייע לאנליסטים במעקב אחר תנועות כספיות בלתי חוקיות של הכנופיה.
תוכנות כופרה הן סוג של תוכנות זדוניות הנועלות קבצים או מערכות מחשב. התוקפים דורשים תשלום כופר, לעיתים קרובות במטבעות דיגיטליים כמו ביטקוין, בתמורה למפתחות לפענוח ושחרור הקבצים.
LockBit נחשבת לאחת מקבוצות הכופר המוכרות ביותר בתחום המטבעות הקריפטוגרפיים. בפברואר 2024, עשר מדינות התאגדו למבצע חוצה גבולות לפגיעה בפעילות הקבוצה, והן טוענות שהקבוצה גרמה לנזקים במיליארדי דולר לתשתיות קריטיות.
למרות החשיפה של כמעט 60,000 ארנקים, נמסר שמפתחות פרטיים של ביטקוין לא נחשפו. משתמש בפלטפורמת X חשף שיחה עם נציג LockBit, שבה הוא מאשר את הפריצה, אך אנשי הקבוצה טוענים שהפריצה לא כללה מפתחות פרטיים או מידע רגיש. עם זאת, אנליסטים מ-Bleeping Computer גילו שהמאגר כלל עשרים טבלאות, ביניהן טבלה של "builds" עם הבניות האישיות של הכופרה שנוצרו על ידי האפיליאציות של הארגון, וכמו כן מידע על חלק מהחברות היעד.
בנוסף, המאגר כלל גם טבלת "chats" עם למעלה מ-4,400 הודעות שנשלחו בין קורבנות לכנופיית הכופר.
לא ברור מי אחראי לפריצה ואיך קרתה, אך אנליסטים מציעים שיש קשר לפרצת הכופרה של Everest, מאחר וההודעה ששימשה בשני המקרים זהה.
החשיפה מדגישה את השימוש של המטבעות הקריפטוגרפיים בכלכלת הכופרות. כל קורבן מקבל כתובת לתשלום הכופר, דבר שמאפשר לעקוב אחר תשלומים תוך ניתוק הקשר לארנקים הראשיים של התוקפים. הרשויות יכולות לנצל את המידע הזמין לניטור תנועות הכספים וקישור תשלומים קודמים לכתובות מוכרות.