The leak of a builder for #LockBitBlack might have given us an intriguing hint. Take a look at the screenshot for the default config file. See the password 123QWEqwe? Keep it in mind for now. 🧵
For most of the leaks of data stolen by #LockBit affiliates, we have a name. Like in this screenshot. In this case, it’s most likely the default name for Windows VPS machines at some hosting providers. @SHODAN data suggests that.
@SHODAN@cybereason But @cybereason didn't consider that #StealBit might not be used to exfiltrate directly from the victim’s systems to #LockBit servers: the machine name of a VPS suggests that it might be used in a 2nd stage of exfiltration, from a VPS used in the attack, to LockBit servers.
This is where we get back to the password, mentioned in the beginning of this thread. Do you see the machine name in this screenshot? Rings a bell?
It's not just one case. Since the launch of LockBit 3.0, I spotted more of them. And I remember seeing the same machine name for several LockBit 2.0 victims.
Now, what does that tell us? We're dealing with a default config file of a builder with a password pretty similar to the name of machine used in attacks with LockBit. This could suggest the involvement a core member of the #LockBit ransomware operation for those victims 🤷♂️
Cet article nous apprend que l'enquête a été confiée à @CyberGEND. C'est un indice, en soit, sur le #ransomware impliqué dans l'attaque, même s'il n'est pas mentionné.
@CyberGEND Les articles de presse donnent des indices. Par exemple, celui-ci suggère que les cas #Hive sont traités côté Police. actu.fr/occitanie/toul…
La raison ? La divulgation des données volées lors de la #cyberattaque conduite contre #Entrust, assure l'opérateur de la franchise #LockBit, logs de requêtes à l'appui ! 😲
Faudrait-il y voir une forme de #HackBack ?
Qu'a donc divulgué #LockBit, vendredi soir ? Des fichiers attribués à @Entrust_Corp, par l'attaquant, assortis d'un nombre, inégalé à ce jour, de 30 captures d'illustration, portant notamment sur ce qui ressemble à des données commerciales. Mais pas que...
Le groupe aux commandes du #ransomware#babuk annonce à l'instant mettre un terme à ses activités, et préparer le versement en #opensource de leur code... 🧐
Les opérateurs de #Babuk venaient tout juste de donner leur première et dernière interview ⤵️
Bon, c'est pas drôle : j'ai à peine le temps de finir et publier mon papier que zou, la page en question a disparu du site de #Babuk... lemagit.fr/actualites/252…
Aïe... @SopraSteria est pris sous le feu d'une #cyberattaque. Le groupe indique prévoir de communiquer aujourd'hui sur le sujet. Selon nos sources, il s'agit d'une attaque de #ransomware. Plus d'informations à venir prochainement dans @LeMagIT