Hier wie versprochen die deutsche Übersetzung des „Statements“ von LockBit:
Was ist passiert?
Am 19. Februar 2024 fanden Penetrationstests auf zwei meiner Server statt, um 06:39 UTC fand ich einen Fehler auf der Seite 502 Bad Gateway, startete nginx neu - nichts änderte sich, startete mysql neu - nichts änderte sich, startete PHP neu - die Seite funktionierte. Ich habe dem nicht viel Aufmerksamkeit geschenkt, da ich seit 5 Jahren in Geld schwimme und sehr faul geworden bin und weiterhin auf einer Yacht mit tittenreichen Mädchen herumsegele.
Um 20:47 Uhr bemerkte ich, dass die Website eine neue Fehlermeldung 404 Not Found nginx ausgab, ich versuchte über SSH auf den Server zuzugreifen und konnte nicht, das Passwort passte nicht, wie sich später herausstellte, waren alle Informationen auf den Festplatten gelöscht.
Durch meine persönliche Nachlässigkeit und Verantwortungslosigkeit habe ich mich entspannt und PHP nicht rechtzeitig aktualisiert. Auf den Servern war die Version PHP 8.1.2 installiert, die höchstwahrscheinlich durch diese CVE https://www.cvedetails.com/cve/CVE-2023-3824/ einem erfolgreichen Penetrationstest unterzogen wurde, was den Zugriff auf die beiden Hauptserver ermöglichte, auf denen diese Version von PHP installiert war.
Ich bin mir bewusst, dass es vielleicht nicht diese CVE war, sondern etwas anderes wie 0day for PHP, aber ich kann nicht 100% sicher sein, da die Version, die auf meinen Servern installiert war, bereits eine bekannte Schwachstelle hatte, so dass der Zugriff auf die Admin- und Chatpanel-Server der Opfer und den Blogserver höchstwahrscheinlich auf diese Weise erfolgte. Auf den neuen Servern läuft jetzt die neueste Version von PHP 8.3.3. Wenn jemand eine Sicherheitslücke für diese Version kennt, sollte er der erste sein, der mir das mitteilt und dafür belohnt wird.
Dieses Problem betrifft nicht nur mich. Jeder, der eine verwundbare Version von PHP benutzt, sollte daran denken, dass sein Server kompromittiert worden sein könnte. Ich bin mir sicher, dass viele Mitbewerber auf die gleiche Weise gehackt wurden, ohne es zu merken. Ich bin mir sicher, dass auch die Foren, die ich kenne, auf die gleiche Weise über PHP gehackt wurden. Dafür gibt es gute Gründe, nicht nur wegen meines Hacks, sondern auch wegen Informationen von Whistleblowern.
Ich habe das PHP-Problem zufällig bemerkt und bin der einzige, der eine dezentrale Infrastruktur mit verschiedenen Servern hat. Deshalb konnte ich schnell herausfinden, wie der Angriff passiert ist, denn wenn ich keine Backup-Server gehabt hätte, auf denen kein PHP läuft, hätte ich wahrscheinlich nicht herausgefunden, wie der Hack passiert ist.
Das FBI hat sich nur aus einem Grund für den Hack entschieden: Sie wollten nicht, dass Informationen von https://fultoncountyga.gov/ nach außen dringen. Die gestohlenen Dokumente enthalten viele interessante Dinge, die die nächsten Wahlen in den USA beeinflussen könnten. Ich persönlich werde Trump wählen, weil die Situation an der Grenze zu Mexiko ein Albtraum ist. Biden sollte zurücktreten, er ist eine Marionette. Hätte es den FBI-Angriff nicht gegeben, wären die Dokumente noch am selben Tag veröffentlicht worden, denn die Verhandlungen kamen ins Stocken, kurz nachdem der Partner die Pressemitteilung in den Blog gestellt hatte.
Das FBI wollte wirklich nicht, dass die Öffentlichkeit die wahren Gründe für das Versagen aller Systeme in dieser Stadt erfährt. Wäre die Wahlsituation nicht gewesen, hätte das FBI weiterhin auf meinem Server gesessen und auf Hinweise gewartet, um mich und meine Partner zu verhaften, aber alles, was man tun muss, um nicht erwischt zu werden, ist einfach, hochwertige Kryptowährungen zu waschen. Das FBI kann auf deinen Ressourcen sitzen und Informationen sammeln, die für das FBI nützlich sind, aber zeige der Welt nicht, dass du gehackt wurdest, weil du keinen kritischen Schaden anrichtest, sondern nur Nutzen bringst.
Welche Schlüsse kann man aus dieser Situation ziehen? Ganz einfach, dass der .gov-Sektor immer häufiger angegriffen werden muss. Nach solchen Angriffen wird das FBI gezwungen sein, mir Schwachstellen und Verwundbarkeiten aufzuzeigen und mich stärker zu machen. Wenn du den .gov-Sektor angreifst, kannst du genau wissen, ob das FBI die Möglichkeit hat, uns anzugreifen oder nicht.
Selbst wenn du deine PHP-Version aktualisierst, nachdem du diese Informationen gelesen hast, wird das nicht ausreichen, denn du musst den Hoster, den Server, alle möglichen Passwörter, die Benutzerpasswörter in der Datenbank ändern, den Quellcode überprüfen und alles migrieren, es gibt keine Garantie, dass du nicht auf dem Server gehärtet wurdest.
Es gibt keine Garantie, dass das FBI nicht einen 0day für deinen Server hat, über den sie bereits genug Informationen haben, um ihn erneut zu hacken, also hilft nur ein kompletter Austausch von allem, was nur ersetzt werden kann.
Alle anderen Server mit Backup-Blogs, auf denen kein PHP installiert ist, sind nicht betroffen und werden weiterhin die von den angegriffenen Unternehmen gestohlenen Daten veröffentlichen.
Durch das Hacken der Server gelangte das FBI in den Besitz einer Datenbank, der Quellen des Webpanels, der Spindstubs, die nicht die Quellen sind, wie sie behaupten, und eines kleinen Teils der ungeschützten Entschlüsselungen. Sie behaupten, 1000 Entschlüsselungen zu haben, obwohl es fast 20.000 Entschlüsselungen auf dem Server gab, von denen die meisten geschützt waren und vom FBI nicht verwendet werden konnten.
Dank der Datenbank haben sie die generierten Pseudonyme der Partner gefunden, die nichts mit ihren echten Pseudonymen in den Foren und sogar den Pseudonymen in den Messengern zu tun haben, nicht gelöschte Chats mit den angegriffenen Unternehmen und dementsprechend Brieftaschen für Geld, die untersucht und durchsucht werden, um alle zu finden, die keine Krypto waschen und möglicherweise Leute verhaften, die in Geldwäsche verwickelt sind und sie beschuldigen, meine Partner zu sein, obwohl sie es nicht sind. All diese Informationen sind wertlos, weil sie alle an das FBI gehen und ohne das Panel zu hacken, nach jeder Transaktion von Versicherungsagenten oder Zwischenhändlern.
Das Einzige, was einen Wert hat und eine potentielle Bedrohung darstellt, ist der Quellcode des Panels, der wahrscheinlich zukünftige Hacks ermöglicht, wenn man jeden in das Panel lässt, aber jetzt ist das Panel in viele Server aufgeteilt, für verifizierte Partner und für zufällige Personen, bis hin zu einer Kopie des Panels für einen Partner auf einem separaten Server, vorher gab es ein Panel für alle. Die Aufteilung des Panels und die stärkere Dezentralisierung, der Verzicht auf Probeentschlüsselungen im automatischen Modus und der maximale Schutz der Entschlüsselungsgeräte für jedes Unternehmen verringern die Möglichkeit von Hackerangriffen erheblich. Ein Leck im Quellcode des Panels gab es auch bei Konkurrenten, aber das hat sie nicht davon abgehalten, ihre Arbeit fortzusetzen, und es wird mich auch nicht davon abhalten.
Das FBI sagt, dass sie ungefähr 1000 Entschlüsselungen erhalten haben, was eine schöne Zahl ist, aber nicht der Wahrheit entspricht. Ja, sie haben einige ungeschützte Entschlüsselungen erhalten, diese Builds des Lockers, die ohne die Checkbox „maximaler Entschlüsselungsschutz“ erstellt wurden, konnte das FBI nur in den letzten 30 Tagen erhalten. Es ist nicht bekannt, an welchem Tag das FBI Zugriff auf den Server hatte, aber wir kennen genau das Datum der CVE-Enthüllung und das Datum, an dem PHP einen Fehler generierte, vor dem 19. Februar zahlten die angegriffenen Firmen regelmäßig auch für ungeschützte Entschlüsselungen, also besteht die Möglichkeit, dass das FBI nur einen Tag auf dem Server war.
Es wäre schön, wenn das FBI alle Entschlüsselungen öffentlich machen würde, dann könnte man ihnen vertrauen, dass sie die Entschlüsselungen wirklich besitzen und nicht bluffen und ihre Überlegenheit anpreisen, nicht die Überlegenheit eines cleveren Pentesters mit einer öffentlichen CVE. Beachten Sie, dass die überwiegende Mehrheit der ungeschützten Entschlüsseler von Partnern stammt, die Brute-Force-Verschlüsselungen durchführen und einzelne Computer spammen, um 2000 Dollar Lösegeld zu kassieren, d.h. selbst wenn das FBI 1000 Entschlüsseler besitzt, sind sie von geringem Wert, da sie nicht alle Entschlüsseler für die gesamten 5 Jahre der Operation erhalten haben, was ungefähr 40.000 sind. Es stellte sich heraus, dass das FBI nur 2,5 % aller Entschlüsselungscodes in die Hände bekam, was schlecht, aber nicht fatal ist.
Seit diesem wichtigen Moment, in dem mich das FBI ermutigt hat, werde ich nicht mehr faul sein und dafür sorgen, dass wirklich jeder Build-Locker mit maximalem Schutz ausgestattet ist. So wird das FBI bei einem möglichen nächsten Angriff keinen einzigen Entschlüsseler umsonst bekommen.
Wahrscheinlich ist jedem schon aufgefallen, wie schön das FBI das Design des Blogs verändert hat, noch nie wurde jemandem eine solche Ehre zuteil, normalerweise setzt jeder nur den üblichen Stöpsel mit dem Lob aller Spezialdienste der Welt. Obwohl eigentlich nur eine Person auf der ganzen Welt ein Lob verdient, nämlich derjenige, der meine Seite getestet und den richtigen öffentlichen CVE ausgewählt hat, frage ich mich, wie viel er dafür bekommen hat, wie hoch sein Bonus war? Wenn weniger als eine Million Dollar, dann komm und arbeite für mich, bei mir wirst du wahrscheinlich mehr verdienen.
Oder kontaktiere mich einfach unter tox 3085B89A0C515D2FB124D645906F5D3DA5CB97CEBEA975959AE4F95302A04E1D709C3C4AE9B7 und vergiss nicht, dass ich immer ein aktives Bug Bounty Programm habe und Geld für gefundene Bugs zahle. Das FBI weiß dein Talent nicht zu schätzen, aber ich schon und ich bin bereit, großzügig zu zahlen.
Ich frage mich, warum die Blogs von alpha, revil und hive nicht so schön gestaltet wurden? Warum wurden ihre Decknamen nicht veröffentlicht? Obwohl das FBI ihre Identitäten kennt? Seltsam, nicht wahr? Weil das FBI mit solchen dummen Methoden versucht, mich einzuschüchtern und zum Aufhören zu bringen. Der FBI-Designer sollte für mich arbeiten, du hast einen guten Geschmack, mir hat besonders der neue Preloader gefallen, im neuen Update sollte ich etwas ähnliches machen, USA, UK und Europa drehen sich um mein Logo, geniale Idee, genau da habe ich mich sehr gut gefühlt, danke.
Einige meiner Partner wurden verhaftet, um ehrlich zu sein, ich bezweifle das sehr, sie sind wahrscheinlich nur Leute, die Kryptowährungen waschen, vielleicht haben sie für einige Mixer und Tauscher mit Drops gearbeitet, deshalb wurden sie verhaftet und als meine Partner angesehen, es wäre interessant, das Video der Verhaftung zu sehen, wo bei ihnen zu Hause, Lamborghinis und Laptops mit Beweisen für ihre Beteiligung an unseren Aktivitäten, aber irgendwie glaube ich, dass wir das nicht sehen werden, weil das FBI wahllos Leute verhaftet hat, um ein Verdienstzertifikat vom Management zu bekommen, um zu sagen, schaut, es gibt Verhaftungen, wir bekommen kein Geld für nichts, wir arbeiten ehrlich von den Steuern und verhaften wahllos Leute, während echte Pentester ruhig ihre Arbeit fortsetzen. Basssterlord ist nicht verhaftet, ich kenne Basssterlord’s richtigen Namen, und er ist nicht der arme Kerl, den das FBI verhaftet hat.
Ich kenne keinen Militärjournalisten aus Sewastopol, Colonel Cassad, und ich habe noch nie für jemanden gespendet. Es wäre nett, wenn das FBI die Transaktion zeigen würde, damit ich auf der Blockchain nachsehen kann, woher sie solche Schlüsse ziehen und warum sie behaupten, ich hätte es getan, denn ich mache nie eine Transaktion ohne Bitcoin-Mixer.
Wenn ich den gleichen Kryptowährungstauschdienst benutzt habe, den jemand von der Evil Corp. benutzt hat, heißt das noch lange nicht, dass ich etwas mit der Evil Corp. zu tun habe - noch einmal: Wo sind die Transaktionen? Woher weiß ich, wer welche Tauschbörse benutzt? Ich benutze verschiedene Tauschbörsen und konzentriere nicht mein ganzes Geld auf eine einzige Kryptowährungsbörse. Schieben wir die Schuld für hunderte andere Leute, die öffentlich zugängliche Börsen nutzen, auf Evil Corp.
Ich mag es wirklich nicht, dass all diese Anschuldigungen gemacht werden, ohne die Transaktionen und Wallets zu veröffentlichen, so dass es unmöglich ist, zu überprüfen, was wahr ist. Man kann mir alles Mögliche vorwerfen, ohne es zu beweisen, und es gibt keine Möglichkeit, es zu widerlegen, weil es keine Bitcoin-Transaktionen und Wallets gibt.
Das FBI behauptet, dass ich über 100 Millionen Dollar verdiene, und das stimmt. Ich bin sehr froh, dass ich Chats mit sehr großen Auszahlungen gelöscht habe, jetzt werde ich öfter löschen und auch kleinere Auszahlungen. Diese Zahlen zeigen, dass ich auf dem richtigen Weg bin, dass selbst wenn ich Fehler mache, mich das nicht aufhält und ich meine Fehler korrigiere und weiter Geld verdiene. Das zeigt, dass kein Hack des FBI ein Unternehmen aufhalten kann, denn was mich nicht umbringt, macht mich stärker.
Alle Aktionen des FBI zielen darauf ab, den Ruf meines Partnerprogramms zu zerstören, mich zu demoralisieren, sie wollen, dass ich meinen Job aufgebe und kündige, sie wollen mir Angst machen, weil sie mich nicht finden und eliminieren können, man kann mich nicht aufhalten, man kann nicht einmal hoffen, solange ich lebe, werde ich weiterhin Pentest mit Postpaid machen.
Ich bin sehr froh, dass das FBI mich aufgemuntert hat, mir Energie gegeben hat und mich dazu gebracht hat, von der Unterhaltung und dem Geldausgeben wegzukommen. Es ist sehr schwer, mit Hunderten von Millionen Dollar vor dem Computer zu sitzen, das Einzige, was mich motiviert zu arbeiten, sind starke Konkurrenten und das FBI, es gibt ein sportliches Interesse und den Wunsch, sich zu messen. Mit Konkurrenten, die mehr Geld verdienen und mehr Firmen angreifen, und mit dem FBI, ob sie mich fangen können oder nicht, und ich bin mir sicher, dass sie es nicht können, wenn ich mir ihre Arbeitsweise anschaue.
Das FBI hat versprochen, meinen Dekanon zu veröffentlichen, aber sie haben ihr Versprechen nicht gehalten. Diese Leute wagen es zu lügen, dass ich angeblich die gestohlenen Firmendaten nicht gelöscht hätte, nachdem ich das Lösegeld bezahlt hatte. Es hat sich herausgestellt, dass das FBI offiziell gelogen hat, und sie lügen sehr oft, wie meine Vertrauensanwälte Arkady Buch, Dmitry Naskavets und Victor Smilyanets, denen ich jetzt zu 100 Prozent glaube, festgestellt haben. Sie haben einen dummen Versuch unternommen, mich zu diskreditieren, indem sie behaupteten, ich würde für das FBI arbeiten. Ein Mann, der jeden Tag US-Firmen verschlüsselt und damit Hunderte von Millionen Dollar verdient, tut dies mit dem Einverständnis des FBI? So funktioniert das also? Sehr clever.
Du denkst, warum sollte ich für Hunderte von Millionen Dollar arbeiten? Und ich werde dir antworten, dass ich einfach gelangweilt bin, ich liebe meine Arbeit, sie gibt mir Lebensfreude, Geld und Luxus geben mir nicht so viel Freude wie meine Arbeit, deshalb bin ich bereit, mein Leben für meine Arbeit zu riskieren, so hell, reich und gefährlich sollte das Leben meiner Meinung nach sein.
Wenn ich das Wort FBI schreibe, meine ich nicht nur das FBI, sondern auch alle ihre Helfer, die wissen, wie man Server von Partnern verhaftet, die nach dem Diebstahl von Daten aus dem angegriffenen Unternehmen als erstes Futter dienen und keinen Wert darstellen: South West Regional Organised Crime Unit in Großbritannien, Metropolitan Police Service in Großbritannien, Europol, Gendarmerie-C3N in Frankreich, Landeskriminalamt L-K-A und Bundeskriminalamt in Deutschland, Fedpol und Kantonspolizei Zürich in der Schweiz, National Police Agency in Japan, Australian Federal Police in Australien, Swedish Police Authority in Schweden, National Bureau of Investigation in Finnland, Royal Canadian Mounted Police in Kanada und National Police in den Niederlanden.
Also nehmt es mir nicht übel, ich habe euch nicht vergessen, ihr wart auch sehr hilfreich bei dieser Aktion. Aber lasst mich euch daran erinnern, dass ich persönlich denke, dass die einzige Person, die einen Preis und eine lobende Erwähnung verdient, die Person ist, die eine geeignete öffentliche PHP CVE für meine Server gefunden hat, und ich nehme an, dass das jemand von Prodaf ist.
Nachtrag:
Eine Liste von Backup-Blog-Domains, die das FBI nicht erreichen konnte, weil auf diesen Servern kein PHP installiert ist.
Diese Server hosten nicht nur die Unternehmen, die Sie auf der Hauptdomain sehen können, sondern auch viele Unternehmen, die zum manuellen Download übergeben wurden, also Links, die geheim sind und veröffentlicht werden, wenn das Unternehmen sich weigert, das Lösegeld zu zahlen, zum Beispiel:
http://lockbit7z2jwcskxpbokpemdxmltipntwlkmidcll2qirbu7ykg46eyd.onion/secret/d8103cc7ba967d32a268d5cb3cff5b29/8x8.com
http://lockbit7z2jwcskxpbokpemdxmltipntwlkmidcll2qirbu7ykg46eyd.onion/secret/7bbed20cee2fef7f16def020b3690b0f/muellersystems.com
http://lockbit7z2jwcskxpbokpemdxmltipntwlkmidcll2qirbu7ykg46eyd.onion/secret/7b20fb8ef3064e45ce4954446cc6e858/boeing.com
http://lockbit7z2jwcskxpbokpemdxmltipntwlkmidcll2qirbu7ykg46eyd.onion/secret/c852ee1bccff6830b7316afb016be962/estes-express.com
http://lockbit7z2jwcskxpbokpemdxmltipntwlkmidcll2qirbu7ykg46eyd.onion/secret/a38cdf047c11d9a8cdcff00da7f62385/cityofclarksville.com
http://lockbit7z2jwcskxpbokpemdxmltipntwlkmidcll2qirbu7ykg46eyd.onion/secret/23f187fabd0681c79f1b0107275bdd27/esser-ps.de
http://lockbit7z2jwcskxpbokpemdxmltipntwlkmidcll2qirbu7ykg46eyd.onion/secret/8c877f8eae9e950552605a44f0485835/heinrichseegers.de
http://lockbit7z2jwcskxpbokpemdxmltipntwlkmidcll2qirbu7ykg46eyd.onion/secret/0fa4f7c543ddc8203f772322a2b0203e/hotelemc2.com
http://lockbit7z2jwcskxpbokpemdxmltipntwlkmidcll2qirbu7ykg46eyd.onion/secret/46216a24a00ccd4cdc6d96c7c82ebd69/roehr-stolberg.de
http://lockbit7z2jwcskxpbokpemdxmltipntwlkmidcll2qirbu7ykg46eyd.onion/secret/ab738d1822d63fa3e81193b75b89fb8b/roth-werkzeugbau.de
http://lockbit7z2jwcskxpbokpemdxmltipntwlkmidcll2qirbu7ykg46eyd.onion/secret/dd20772d156397072e50c5ce8af54994/schuett-grundei.de
http://lockbit7z2jwcskxpbokpemdxmltipntwlkmidcll2qirbu7ykg46eyd.onion/secret/0b8fe87adbd6a829b1af92bbb482f473/starkpower.de
http://lockbit7z2jwcskxpbokpemdxmltipntwlkmidcll2qirbu7ykg46eyd.onion/secret/8d1ff2c9e62ae75972b8371b789c8a69/thewalkerschool.org
http://lockbit7z2jwcskxpbokpemdxmltipntwlkmidcll2qirbu7ykg46eyd.onion/secret/b7f14428465e73416571d7f0ace4e1f8/unitednotions.com
http://lockbit7z2jwcskxpbokpemdxmltipntwlkmidcll2qirbu7ykg46eyd.onion/secret/cad65f46efbec2e5f1ab35d1b1d40b34/wombleco.com
http://lockbit7z2jwcskxpbokpemdxmltipntwlkmidcll2qirbu7ykg46eyd.onion/secret/2a366160a6eeba8ffb0d21d734148e57/gitiusa.com
http://lockbit7z2jwcskxpbokpemdxmltipntwlkmidcll2qirbu7ykg46eyd.onion/secret/70ef5f8ac50d8d7e09ad8c4478cff8e8/Good-Lawyer.com
http://lockbit7z2jwcskxpbokpemdxmltipntwlkmidcll2qirbu7ykg46eyd.onion/secret/12eee65c430a7f2a3a8317acb68b1303/aei.cc
http://lockbit7z2jwcskxpbokpemdxmltipntwlkmidcll2qirbu7ykg46eyd.onion/secret/b946864a63e28e9177d4a5fe7834ed1d/carsonteam.com
http://lockbit7z2mmiz3ryxafn5kapbvbbiywsxwovasfkgf5dqqp5kxlajad.onion/secret/5c60836b0eccdc9845b9c9e278e0033a/dena.de/
Diese und viele weitere Unternehmen wurden gespeichert, sie werden später in einem neuen Blog veröffentlicht.
Backup-Blog-Spiegelungen, jede beliebige Domain kann durch die geheimen Links ersetzt werden, falls eine Domain von Personen überlastet ist, die die gestohlenen Daten herunterladen möchten:
http://lockbit7z2jwcskxpbokpemdxmltipntwlkmidcll2qirbu7ykg46eyd.onion/
http://lockbit7z2mmiz3ryxafn5kapbvbbiywsxwovasfkgf5dqqp5kxlajad.onion/
http://lockbit7z2og4jlsmdy7dzty3g42eu3gh2sx2b6ywtvhrjtss7li4fyd.onion/
http://lockbit7z355oalq4hiy5p7de64l6rsqutwlvydqje56uvevcc57r6qd.onion/
http://lockbit7z36ynytxwjzuoao46ck7b3753gpedary3qvuizn3iczhe4id.onion/
http://lockbit7z37ntefjdbjextn6tmdkry4j546ejnru5cejeguitiopvhad.onion/
http://lockbit7z3azdoxdpqxzliszutufbc2fldagztdu47xyucp25p4xtqad.onion/
http://lockbit7z3ddvg5vuez2vznt73ljqgwx5tnuqaa2ye7lns742yiv2zyd.onion/
http://lockbit7z3hv7ev5knxbrhsvv2mmu2rddwqizdz4vwfvxt5izrq6zqqd.onion/
http://lockbit7z3ujnkhxwahhjduh5me2updvzxewhhc5qvk2snxezoi5drad.onion/
http://lockbit7z4bsm63m3dagp5xglyacr4z4bwytkvkkwtn6enmuo5fi5iyd.onion/
http://lockbit7z4cgxvictidwfxpuiov4scdw34nxotmbdjyxpkvkg34mykyd.onion/
http://lockbit7z4k5zer5fbqi2vdq5sx2vuggatwyqvoodrkhubxftyrvncid.onion/
http://lockbit7z4ndl6thsct34yd47jrzdkpnfg3acfvpacuccb45pnars2ad.onion/
Neue Domains des Hauptblogs:
http://lockbit3753ekiocyo5epmpy6klmejchjtzddoekjlnt6mu3qh4de2id.onion/
http://lockbit3g3ohd3katajf6zaehxz4h4cnhmz5t735zpltywhwpc6oy3id.onion/
http://lockbit3olp7oetlc4tl5zydnoluphh7fvdt5oa6arcp2757r7xkutid.onion/
http://lockbit435xk3ki62yun7z5nhwz6jyjdp2c64j5vge536if2eny3gtid.onion/
http://lockbit4lahhluquhoka3t4spqym2m3dhe66d6lr337glmnlgg2nndad.onion/
http://lockbit6knrauo3qafoksvl742vieqbujxw7rd6ofzdtapjb4rrawqad.onion/
http://lockbit7ouvrsdgtojeoj5hvu6bljqtghitekwpdy3b6y62ixtsu5jqd.onion/
Auch nach dem FBI-Hack werden die gestohlenen Daten auf dem Blog veröffentlicht, es besteht keine Chance, die gestohlenen Daten ohne Bezahlung zu vernichten. Und nach der Einführung eines maximalen Schutzes für jede Schließfachversion wird es selbst für 2,5 % der angegriffenen Unternehmen keine Chance auf kostenlose Entschlüsselung geben.
Neue Partner können in meinem Partnerprogramm mitarbeiten, wenn sie einen guten Ruf in den Foren haben, mit einer Nachzahlung nachweisen können, dass sie Pentester sind, oder indem sie eine Einzahlung von 2 Bitcoins tätigen, die Einzahlungserhöhung erfolgt aufgrund von Beweisen und schöner Werbung des FBI Das bedeutet, dass meine Partner und ich gemeinsam Hunderte Millionen Dollar verdienen und dass kein FBI mit seinen Assistenten mich erschrecken und aufhalten kann. Die Stabilität des Dienstes wird durch jahrelange kontinuierliche Arbeit gewährleistet.
Schreiben Sie an die Nummer 3085B89A0C515D2FB124D645906F5D3DA5CB97CEBEA975959AE4F95302A04E1D709C3C4AE9B7
Warum dauerte die Genesung 4 Tage? Weil ich den Quellcode für die neueste PHP-Version bearbeiten musste, da es eine Inkompatibilität gab.
Grüße, LockBit.
24. Februar 2024
Danke!
Jetzt mal ehrlich… Dieser Text von Lockbit zeigt klar und deutlich, dass Ransomware-Entwickler keinen deut besser sind, als das FBI… Sie rühmen sich damit, Firmen um Millionen zu betrügen und sind stolz darauf weiterzumachen. Aber werfen dem FBI vor, mit unlauteren Mitteln zu arbeiten. Das ist Doppelmoral der untersten Schublade…
Warum setzt man nicht das Wissen, was der Entwickler hat, legal ein, wenn ihm das Lösegeld mittlerweile egal ist, weil er schon zuviel davon verdient hat. Er redet von Wettkampf mit anderer Ransomware, wer am Ende mehr Geld erpresst… Ein echter Wettkampf wäre es nur, wenn damti kein Geld verdient wird.
Warum ist in dem Text keine Rede davon, dass bei max. 10% der Lösegeldzahler auch wirklich die Daten wieder entschlüsselt wurden, als die Entschlüsseller herausgegeben wurden? Es ist auch keine Rede davon, dass gerade mal 5% der betroffenen Firmen in Verhandlungen mit den Epressern treten. Es sei nämlich zu erwähnen, dass mittlerweile viele Firmen darauf vorbereitet sind (z.B. angepasste Backup-Strategie).
Man sollte auch nicht stolz darauf sein, Krankenhäuser und kritische Infrastruktur lahmzulegen, wo es um Leben und Tot geht. Zumal das noch nichtmal in das geigenttliche Geschäftsfeld (Forderung von Mio), weil gerade diexe Einrchungen gar nicht die Möglichkeit haben, soviel Geld zu bezahlen.
Ich würde mir wünschen, dass Lockbit selber in die Situation kommt, im KKH zu liegen und aufgrund eines Ransomware-Angriffes um sein Überleben kämpfen muss.
Diese selbstherrliche, arrogante Art, sich selber als der große Profiteur hinzustellen und so zu tun, als sein alles in seinem Sinne abgelaufen ist auch eine Art, sich selbst vorzumachen, als sei alles gut.
Wenn er denkt, dass beim FBI, Europol, NSA whatever nur Deppen sitzen, denen er in jeglicher Art überlegen ist, dann ist das nur ein Wunschglauben. Schon alleine überhaupt so ein Statement zu schreiben, zeigt doch deutlich, dass er irgendwie versuchen muss, seine Ransomware weiterhin als effektiv und sicher darzustelllen… Wenn er wirklich sicher wäre, hätte er gar nicht so ein Statement schreiben müssen.
Irgendwie errinnert mich das an Voksi, der Anfangs auch immer dachte über allen erhaben zu sein. Auch wenn Lockbit als überarbeitete Versionen weiterhin sein untreiben treibt, so ist trotzdem die Zeit gekommen, dass Lockbit an Vertrauen unter den Hackern verloren hat. Denn man kann auch nicht abstreiten, dass die besten Zeiten vorbei sind, nachdem die Ransomware komprimitiert wrude.