La banda de ransomware LockBit sufrió una nueva filtración de datos después de
que los paneles de sus afiliados de la dark web fueran reemplazados por un
mensaje que enlazaba a un volcado de datos de MySQL.
Todos los paneles de administración de la banda de ransomware ahora indican:
«No delinquir. EL CRIMEN ES MALO. Besos y abrazos desde Praga», junto con un
enlace para descargar «paneldb_dump.zip».

Como lo
detectó inicialmente
el actor de amenazas, Rey, este archivo contiene un archivo SQL extraído de la
base de datos MySQL del panel de afiliados del sitio. Según el
análisis de BleepingComputer, esta base de datos contiene veinte tablas, algunas más interesantes que
otras, incluyendo:
-
Una tabla «btc_addresses» que contiene 59.975 direcciones únicas de
bitcoin. -
Una tabla «builds» contiene las compilaciones individuales creadas
por los afiliados para los ataques. Las filas de la tabla contienen las
claves públicas, pero lamentablemente no las claves privadas. También se
listan los nombres de las empresas objetivo para algunas de las
compilaciones. -
Una tabla «builds_configurations» contiene las diferentes
configuraciones utilizadas para cada compilación, como qué servidores ESXi
omitir o qué archivos cifrar. -
Una tabla «chats» es muy interesante, ya que contiene 4.442 mensajes
de negociación entre la operación de ransomware y las víctimas del 19 de
diciembre al 29 de abril. -
Una tabla de usuarios enumera 75 administradores y afiliados que tuvieron
acceso al panel de afiliados.
Michael Gillespie detectó
que las contraseñas se almacenaban en texto plano. Algunos ejemplos
de estas contraseñas son «Weekendlover69»,
«MovingBricks69420» y «Lockbitproud231».
En una
conversación de Tox con Rey, el operador de LockBit, conocido como
«LockBitSupp», confirmó la filtración, afirmando que no se filtraron claves
privadas ni se perdieron datos.
Según la hora de generación del volcado de MySQL y el último registro de fecha
en la tabla de chats de negociación, la base de datos parece haber sido
filtrada el 29 de abril de 2025.
No se sabe con certeza quién llevó a cabo la filtración ni cómo, pero el
mensaje coincide con el utilizado en una filtración reciente del sitio web
oscuro del ransomware Everest, lo que
sugiere un posible vínculo.
Además, el volcado de SQL de phpMyAdmin muestra que el servidor ejecutaba PHP
8.1.2, vulnerable a una vulnerabilidad crítica y explotada activamente,
identificada como
CVE-2024-4577, que puede utilizarse para la ejecución remota de código en servidores.
Fuente:
BC