圈小蛙

LockBit 5.0新的基础设施因服务器IP和域名泄露而暴露

LockBit 5.0的关键基础设施被曝光,IP地址为 205.185.116.233,域名karma0.xyz托管了该勒索软件组织的最新泄露网站。

据研究员Rakesh Krishnan称,该服务器托管在 AS53667(PONYNET,由 FranTech Solutions 运营)下,该网络经常被滥用于非法活动。该服务器显示了一个带有“LOCKBITS.5.0”标识的 DDoS 防护页面,证实了它在该组织行动中的作用。

此次安全漏洞发生之际,LockBit 正凭借其增强的恶意软件攻击能力卷土重来。

Krishnan 于 2025 年 12 月 5 日首次通过 X(前身为 Twitter)公布了调查结果,并指出该域名是最近注册的,与 LockBit 5.0 的活动有直接联系。

WHOIS 记录显示 karma0.xyz 于 2025 年 4 月 12 日注册,有效期至 2026 年 4 月,使用 Cloudflare 名称服务器(iris.ns.cloudflare.com 和 tom.ns.cloudflare.com),Namecheap 隐私保护将冰岛雷克雅未克列为联系地点。

域名状态显示禁止客户端转移,表明有人试图在审查中加强控制。

扫描结果显示 205.185.116.233 上有多个开放端口,包括易受攻击的远程访问端口,使服务器面临潜在的中断风险。

端口协议应用
21TCPFTP服务器
80TCPApache/2.4.58 (Win64) OpenSSL/3.1.3 PHP/8.0.30 G7gGBXkXcAAcgxa.jpg
3389TCPRDP(WINDOWS-401V6QI)
5000TCPHTTP
5985TCPWinRM
47001TCPHTTP
49666TCP文件服务器

端口 3389 上的 RDP 连接是一个高风险途径,可能会允许未经授权访问 Windows 主机。

LockBit 5.0 于 2025 年 9 月左右发布,支持Windows、Linux 和 ESXi,具有随机文件扩展名、基于地理位置的规避(跳过俄罗斯系统)以及通过 XChaCha20 加速加密等功能。

此次泄露事件凸显了该勒索组织持续存在的安全漏洞,在去年美国联邦调查局和英国国家犯罪局查封LockBit勒索软件组织的基础设施后,该团伙仍旧卷土重来。网络安全防护团队应立即封锁该IP地址和域名;研究人员可以持续监控,以防进一步泄露。

Exit mobile version