IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

افشای زیرساخت LockBit 5 افشای زیرساخت LockBit 5.0 در میانه حملات دوباره گروه باج‌افزاری

اخبار داغ فناوری اطلاعات و امنیت شبکه

 Takian.ir LockBit 5.0 Infrastructure Exposed

افشای زیرساخت LockBit 5 افشای زیرساخت LockBit 5.0 در میانه حملات دوباره گروه باج‌افزاری

زیرساخت‌های کلیدی گروه باج‌افزاری LockBit 5.0 در پی یک خطای امنیتی عملیاتی (OpSec) فاش شده است. این افشاگری شامل آدرس IP و دامنه سایت نشت اطلاعات (Leak Site) است که نشان‌دهنده نقص‌های ادامه‌دار در امنیت عملیاتی این گروه است، در حالی که آن‌ها با قابلیت‌های پیشرفته بدافزاری بازگشت کرده‌اند.


جزئیات افشا و زیرساخت در معرض دید

این اطلاعات توسط محقق امنیتی، Rakesh Krishnan، در دسامبر ۲۰۲۵ منتشر شد و شامل جزئیات میزبانی است که معمولاً برای فعالیت‌های غیرقانونی مورد سوءاستفاده قرار می‌گیرد:

  • آدرس IP فاش شده: 205.185.116.233 (میزبان در ایالات متحده، تحت AS53667 - PONYNET).

  • دامنه سایت نشت: karma0.xyz

  • تشخیص: این آدرس IP، میزبان سایت نشت جدید LockBit 5.0 بوده و دارای صفحه محافظت DDoS با نام تجاری "LOCKBITS.5.0" بود که نقش آن را در عملیات گروه تأیید می‌کرد.

  • نقاط ضعف امنیتی سرور: اسکن‌های انجام شده بر روی IP فاش شده، چندین پورت باز و آسیب‌پذیر را نشان داد که خطر دسترسی غیرمجاز و اخلال در سرور را افزایش می‌دهد. برجسته‌ترین آن‌ها عبارتند از:

    • پورت ۲۱ (TCP): FTP Server

    • پورت ۸۰ (TCP): Apache/2.4.58

    • پورت ۳۳۸۹ (TCP): RDP (Remote Desktop Protocol) که یک بردار پرخطر برای دسترسی به میزبان ویندوزی است.


قابلیت‌های LockBit 5.0

نسخه جدید باج‌افزار LockBit با وجود این مشکلات OpSec، دارای ویژگی‌های فنی بهبود یافته‌ای است:

  • پشتیبانی از پلتفرم‌ها: این نسخه از سیستم‌عامل‌های Windows، Linux و ESXi پشتیبانی می‌کند.

  • رمزگذاری: از الگوریتم رمزگذاری سریع XChaCha20 برای تسریع عملیات استفاده می‌کند.

  • امکانات خاص: این باج‌افزار از پسوندهای فایل تصادفی استفاده می‌کند و دارای مکانیزم‌های پنهان‌کاری بر اساس موقعیت جغرافیایی است (از آلوده کردن سیستم‌های با تنظیمات روسی خودداری می‌کند).


توصیه‌های امنیتی

این افشاگری مجدد بر لزوم دفاع فعال در برابر این گروه پافشاری می‌کند:

  • مسدودسازی فوری: مدافعان امنیتی و سازمان‌ها باید فوراً آدرس IP (205.185.116.233) و دامنه (karma0.xyz) فاش شده را در فایروال‌ها و سیستم‌های تشخیص نفوذ خود مسدود کنند.

  • نظارت: محققان می‌توانند با نظارت بر این زیرساخت‌ها، اطلاعات بیشتری در مورد عملیات جاری LockBit به دست آورند.

برچسب ها: امنیت_سایبری, cybersecurity, phishing, هکر, فیشینگ, بدافزار, news

چاپ ایمیل