
Lockbit bir veri sızıntısının kurbanı oldu. Bir siber güvenlik araştırmacısı, halka açık basit bilgileri kullanarak çetenin altyapısının bir kısmını açığa çıkarmayı başardı.
Korkunç fidye yazılımının en son sürümü olan Lockbit 5 kısa süre önce ortaya çıktı. Gaspın kralı olarak kabul edilen suç çetesinin altyapısının bir kısmı, siber güvenlik araştırmacısı Rakesh Krishnan tarafından sızdırıldı.
Ayrıca okuyun: Bir korsan sunucu dağıtıldı; siber suçlular tarafından kullanılan 250 sunucuya el konuldu
Lockbit'te veri yağmuru
Uzman araştırma yaparken ortaya çıktı LockBit 5.0'a bağlı bir sunucu bulun. Bu sunucu, “LOCKBITS.5.0” ifadesinin açıkça belirtildiği bir DDoS koruma sayfası tarafından korunuyordu; bu, araştırmacının doğru yolda olduğunu anlamasını sağladı. Araştırmacı yalnızca siber suçluların muhtemelen ihmal nedeniyle geride bıraktığı kamuya açık bilgileri kullandı.
🚨Sergileniyor #LOCKBIT 5.0 Sunucu: IP ve ALAN
IP: 205.185.116.233 🇺🇸#AS53667
Etki alanı: karma0[.]xyz
Kayıt: 2 Kasım 2025💡LockBit Grubunun kullanım alanları #Duman Doldurucu onların saldırılarında
MD5: e818a9afd55693d556a47002a7b7ef31#Kilitbit5 #Fidye yazılımı #Güvenlik #İstihbarat #OSINT #Veri İhlali #TOR pic.twitter.com/U1AvMoCuck— RAKESH KRISHNAN (@RakeshKrish12) 6 Aralık 2025
Araştırma, sunucunun, halihazırda kötü amaçlı faaliyetlere ev sahipliği yaptığı bilinen bir sağlayıcı olan FranTech Solutions'ta barındırıldığını gösterdi. Merkezi Kanada'da bulunan ana bilgisayar, hem meşru müşteriler hem de kötü niyetli aktörler tarafından kullanılan barındırma, depolama, özel sunucular ve DDoS koruması sunuyor. Çeşitli anketler, FranTech Solutions'ın kendisini giderek daha fazla “kurşun geçirmez” bir barındırma sağlayıcısı olarak sunduğunu gösteriyor. Bu, kolluk kuvvetleri tarafından açıkça talep edilmiş olsa bile, içeriğin araştırılmasına veya kaldırılmasına yönelik her türlü girişimi göz ardı etmeyi veya engellemeyi kabul eden bir kuruluştur.
Daha sonra araştırmacı sunucuyu, alan adını ve IP adresini bağlamak için temel araçları kullandı. Lockbit'in yeni suç portalına. Araştırmacı, X hesabında suç çetesinin altyapısına ilişkin tüm bilgileri yayınladı.
Lockbit'in altyapısındaki açık kusurlar
Yayınında Rakesh Krishnan, LockBit 5.0 sunucusuna, Windows uzaktan bağlantı (RDP) işlevi de dahil olmak üzere açık kalan çeşitli ağ erişimleri aracılığıyla İnternet'ten doğrudan erişilebildiğini ortaya koyuyor. Araştırmacının açıkladığı gibi bu, her ne kadar basiretliliğiyle bilinse de çetenin altyapısının güvenliği açısından ciddi bir zafiyet.
Araştırmacının paylaştığı tüm bilgilerin aslında kolluk kuvvetleri ve güvenlik ekipleri tarafından işletilmektedir Lockbit'in ön plana dönüşünü kısa devre yapmak için. Örneğin LockBit 5.0'ın IP adresini ve etki alanını engelleyebilecekler. Bu, virüs bulaşmış bir bilgisayarın verileri şifrelemek, dosyaları sızdırmak veya fidye sayfasını görüntülemek için LockBit sunucularıyla iletişim kurma riskini azaltır.
Bir hatırlatma olarak, fidye yazılımı kralı, geçen Eylül ayından bu yana yeni Lockbit 5 kötü amaçlı yazılımını kullanarak siber saldırıları artırıyor. Şifre çözme anahtarlarına kolluk kuvvetleri tarafından el konulmasına rağmen suç grubu faaliyetlerine yeniden başladı. Bilgi sızıntısının yetkililerin ve siber güvenlik uzmanlarının fidye yazılımına tepki vermesini ve onu engellemesini sağlayacağına bahse girebiliriz.
👉🏻 Teknoloji haberlerini gerçek zamanlı olarak takip edin: 01net'i Google Haberler'deki kaynaklarınıza ekleyin, WhatsApp kanalımıza abone olun veya bizi TikTok'ta video olarak takip edin.

Bir yanıt yazın