- Publicidade -
- Publicidade -
Segurança Cibernética

LockBit tem dark web invadida com dados e wallets vazados

- Publicidade -
- Publicidade -

São Paulo — InkDesign News — O grupo de ransomware LockBit sofreu uma invasão significativa em seus domínios na dark web no dia 7 de maio de 2025, resultando na exposição de dados internos, ferramentas de afiliados e mais de 60 mil carteiras de Bitcoin vinculadas à operação, evidenciando uma vulnerabilidade grave em sua infraestrutura oculta.

Incidente e vulnerabilidade

O ataque teve como vetor a invasão e o sequestro dos domínios e painéis de serviço oculto (dark web) do grupo LockBit. A amplitude do acesso indica um comprometimento profundo, possivelmente facilitado por vulnerabilidades não divulgadas ou por acesso privilegiado de insider, o que permitiu a alteração das páginas, remoção de controles originais e extração de informações sensíveis, incluindo comunicações de afiliados e detalhes técnicos operacionais. A natureza da falha ainda não foi oficialmente especificada, mas a capacidade de derrubar múltiplos painéis e realizar dumping de dados sugere um exploit sofisticado além do simples vandalismo digital.

Impacto e resposta

A exposição pública inclui diversos conjuntos de dados estratégicos para a operação do ransomware LockBit, entre eles as carteiras de Bitcoin usadas para receber pagamentos e as ferramentas internas que suporteiam a ação de seus afiliados. Em uma mensagem deixada pelo invasor no site clonado lê-se: “Don’t do crime. CRIME IS BAD xoxo from Prague.” (Não cometa crimes. CRIME É RUIM xoxo de Praga). A repercussão interna entre os membros do LockBit tem sido de reorganização urgente, tentando migrar suas operações para outras infraestruturas, mas a quebra de confidencialidade dificulta a retomada das ações do grupo. Este evento sucede outras ações coordenadas das forças de segurança internacionais, como o FBI e a Agência Nacional contra o Crime do Reino Unido, que já haviam desmontado partes da estrutura da organização e realizado prisões de membros no início de 2024.

“Este incidente não só reverte os esforços recentes de atualização do malware como também revela vulnerabilidades que podem ser exploradas novamente contra o grupo.”
(“This incident not only sets those efforts back but also exposes vulnerabilities that could be used against them again.”)

— Analista de Segurança

Além disso, um ataque similar foi registrado recentemente contra o grupo Everest, sugerindo uma possível campanha coordenada ou o trabalho de grupos rivais ou hacktivistas com conhecimento interno.

Mitigações recomendadas

Para grupos e estruturas de ransomware, a análise do ataque enfatiza a necessidade de robustez em segurança das plataformas de comando e controle, com recomendações para a aplicação rigorosa de patches de segurança, monitoração contínua de acessos e rastreamento de anomalias. Já para entidades empresariais e governamentais, a orientação é reforçar a proteção contra ransomware por meio de políticas de controle de acesso, backups regulares isolados e treinamentos intensivos sobre cibersegurança para prevenir infiltrações associadas a exploit de vulnerabilidades como CVEs que afetam sistemas de gestão e comunicação. O estudo detalhado da exposição da LockBit pode auxiliar na identificação de indicadores de comprometimento e estratégias de mitigação específicas.

“A informação vazada pode ser um divisor de águas para a identificação das vítimas, rastreamento das carteiras e mesmo para a possível captura de membros-chave.”
(“The leaked information may be a game-changer for victim identification, wallet tracking, and even the possible capture of key members.”)

— Especialista em Inteligência de Ameaças Cibernéticas

Embora seja um revés substancial, a situação indica que o cenário de ransomware permanece dinâmico, com riscos residuais relacionados à rápida adaptação dos grupos criminosos e à contínua necessidade de revisão das práticas de defesa e das respostas coordenadas entre setores público e privado.

Confira outras análises em Segurança Cibernética e Ransomware.

Fonte: (Hack Read – Segurança Cibernética)

- Publicidade -
- Publicidade -

Tiago F Santiago

Tiago F. Santiago é Analista de Marketing na C2HSolutions, onde, em sua atuação fixa, combina estratégia e tecnologia para impulsionar soluções digitais. Paralelamente, dedica-se como hobby à InkDesign News, contribuindo com a criação de notícias e conteúdos jornalísticos. Apaixonado por programação, ele projeta aplicações web e desenvolve sites sob medida, apoiando-se em sua sólida expertise em infraestrutura de nuvem — dominando Amazon Web Services, Microsoft Azure e Google Cloud — para garantir que cada projeto seja escalável, seguro e de alta performance. Sua versatilidade e experiência técnica permitem-lhe transformar ideias em produtos digitais inovadores.

Artigos relacionados

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

0 Comentários
Mais votado
mais recentes mais antigos
Feedbacks embutidos
Ver todos os comentários
- Publicidade -
Botão Voltar ao topo
0
Adoraria saber sua opinião, comente.x
Fechar

Adblock detectado

Olá! Percebemos que você está usando um bloqueador de anúncios. Para manter nosso conteúdo gratuito e de qualidade, contamos com a receita de publicidade.
Por favor, adicione o InkDesign News à lista de permissões do seu adblocker e recarregue a página.
Obrigado pelo seu apoio!