Les pirates piratés. Le groupe de ransomware LockBit a été victime d’un piratage qui a entraîné la divulgation de près de 60 000 adresses Bitcoin liées à son infrastructure. Ce piratage a permis de mettre en lumière les transactions illicites de ce groupe, bien que les clés privées n’aient pas été compromises.
- Le groupe de ransomware LockBit a été piraté, révélant près de 60 000 adresses Bitcoin liées à son infrastructure, sans compromettre les clés privées.
- Cette divulgation inclut une base de données MySQL exposant des transactions illicites et des négociations avec des victimes, offrant une opportunité aux enquêteurs pour remonter la piste des activités de LockBit.
Une base de données MySQL divulguée avec des adresses Bitcoin
Le piratage a révélé une base de données MySQL contenant des informations cruciales sur les activités de LockBit. Cette base de données, partagée publiquement, pourrait aider les analystes de la blockchain à retracer les flux financiers illicites du groupe. Elle contient notamment des détails sur les constructions individuelles de ransomware créées par les affiliés de LockBit, ainsi que sur certaines des entreprises ciblées.
En outre, la base de données divulguée comprend une table de « chats » contenant plus de 4 400 messages de négociation entre les victimes et les organisateurs de ces ransomwares. Ces informations pourraient être précieuses pour les forces de l’ordre et les enquêteurs spécialisés dans la blockchain.
Malgré la divulgation massive d’adresses Bitcoin, aucune clé privée n’a été compromise. Un utilisateur de X a partagé une conversation avec un opérateur de LockBit confirmant la violation, mais assurant que les clés privées et les données sensibles n’ont pas été perdues.
Or, cela est crucial, car les clés privées permettent de détenir et de transférer des fonds en cryptomonnaies. Sans elles, les adresses Bitcoin divulguées ne peuvent pas être utilisées pour accéder aux fonds.

Une opportunité pour les enquêteurs et les forces de l’ordre
La divulgation de ces adresses Bitcoin offre bien sûr une opportunité unique pour les enquêteurs. Chaque victime de ransomware se voit généralement attribuer une adresse spécifique pour payer sa rançon, permettant aux affiliés de suivre les paiements tout en essayant de dissimuler les liens avec leurs portefeuilles principaux.
L’exposition de ces adresses permet donc aux forces de l’ordre et aux enquêteurs spécialisés dans la blockchain de suivre les schémas de transactions et potentiellement de lier les paiements de rançon passés à des portefeuilles connus. Cela pourrait conduire à l’identification et à l’arrestation des membres de LockBit.
Bien que les clés privées soient restées sécurisées, cette fuite pourrait permettre aux forces de l’ordre de remonter la piste des transactions et de potentiellement mettre fin aux activités de ce groupe de ransomware. En attendant, le FBI continue la lutte et communique de temps en temps sur des petites victoires contre les pirates.

L’article Bitcoin : Les pirates de LockBit, spécialisés dans le ransomware, se font eux-mêmes pirater ! est apparu en premier sur Journal du Coin.