7 Mayıs 2025’te siber güvenlik dünyası, benzeri görülmemiş bir saldırıya tanık oldu. Kendini “xoxo from Prague” olarak tanıtan anonim bir tehdit aktörü, ünlü fidye yazılım grubu LockBit’in yönetim paneline sızarak Tor üzerindeki sitesini “Suç işlemeyin, SUÇ KÖTÜDÜR. xoxo from Prague” mesajıyla değiştirdi.
Bu saldırı, LockBit’in Aralık 2024 ile Nisan 2025 arasında yürüttüğü operasyonlara ait hassas bilgilerin bulunduğu SQL veritabanının tamamen ele geçirilip kamuya sızdırılmasıyla sonuçlandı. Elde edilen veriler, fidye yazılım tarihinde eşi benzeri görülmemiş bir içgörü sunuyor.
LockBit’in İç Yüzü Ortaya Saçıldı
Sızdırılan veritabanı; LockBit’in bağlı olduğu iş ortakları (affiliate) ağı, kurban kuruluşlar, müzakere kayıtları, kripto cüzdan adresleri ve fidye yazılım yapılandırma detaylarını içeriyor. Siber güvenlik şirketi Trellix’in analizleri sonucunda verilerin doğruluğu teyit edildi ve LockBit’in gerçek yönetim panelinden elde edildiği yüksek güvenle onaylandı.
Bu panelin, LockBit Black 4.0 ve LockBit Green 4.0 sürümleri için Linux, Windows ve ESXi sistemleriyle uyumlu fidye yazılımı oluşturma özellikleri sunduğu ve kurbanlarla müzakere ekranlarına doğrudan erişim sağladığı tespit edildi.
Saldırının zamanlaması dikkat çekici: LockBit, Ekim 2024’te başlatılan Operation Cronos’un üçüncü aşamasının ardından Aralık 2024’te LockBit 4.0’ı duyurmuş ve kısa süre sonra “Lite” adını verdikleri yeni panele geçiş yapmıştı. Bu panel, $777 ücret karşılığında herkesin otomatik kayıtla affiliate olmasına olanak tanıyordu.
Veriler Ne Anlatıyor? Küresel Erişim ve Sektörel Hedefler
Sızdırılan veritabanında 156 farklı müşteri ve 103 kurban kuruluş yer aldı. Verilere göre LockBit’in en çok hedef aldığı ülke Çin olurken, onu ABD, Tayvan, Brezilya ve Türkiye takip etti. En çok saldırıya uğrayan sektör ise üretim oldu. Ardından sırasıyla tüketici hizmetleri, yazılım/BİT, finans ve kamu kurumları geldi.
İç Yapı ve Finansal Operasyonlar
Veritabanı, LockBit’in 75 üyeden oluşan hiyerarşik ve organize bir affiliate ağına sahip olduğunu ortaya koydu. Kullanıcı tablosu, kullanıcıların açık şifreleri ve rollerini içeriyordu. Rollerde “çaylak”, “pentester”, “dolandırıcı” ve “doğrulanmış” gibi sınıflandırmalar yer aldı.
Sadece beş kullanıcı—Brown, btcdrugdealer, Christopher, JamesCraig ve Swan—“doğrulanmış” affiliate statüsüne ulaşarak örgüt içindeki en yüksek yetkilere sahip üyeler arasında yer aldı.
Finansal yapı incelendiğinde, klasik bir RaaS (Hizmet Olarak Fidye Yazılım) gelir modeli izlendiği görüldü: LockBit, ödenen fidyelerin %20’sini alırken, geri kalan %80’i saldırıyı gerçekleştiren affiliate’e kalıyordu.
Kripto işlem analizlerine göre, LockBit’in Aralık 2024 ile Nisan 2025 arasında yaklaşık $2.37 milyon gelir elde ettiği, bu miktarın $456,000’ının doğrudan LockBit’in kasasına gittiği belirlendi. Bu dönemde yapılan en yüksek tek ödeme, Swan adlı affiliate’in elde ettiği $2 milyonluk fidyeydi.
Öne Çıkan Aktörler: Christopher ve Swan
Christopher adlı affiliate, %57’lik başarı oranıyla 14 kurban arasında en etkin operatör olarak öne çıktı. Genellikle Asya pazarını hedefleyen Christopher, ilk fidye taleplerini $25,000 ile $120,000 arasında belirledi ve müzakerelerde %16 ile %67 arasında indirimler sundu.
Swan ise 12 kurbanla ikinci en aktif affiliate olmasına rağmen yalnızca %17’lik başarı oranı elde etti. Ancak tek seferde elde ettiği $2 milyon fidye ile veri setinin en yüksek ödemesini gerçekleştirdi.
Yalanlanan Büyük İddialar: Gerçekten $100,000 mı Kazandılar?
LockBit’in otomatik kayıt sisteminden aylık $100,000 kazandıklarını iddia etmelerine rağmen, blockchain analizleri yalnızca 12 işlem tespit etti. 2,338 adet Bitcoin adresi oluşturulmuş olsa da, toplam kazanç sadece $9,324 olarak hesaplandı. Bu durum, siber suç dünyasında yapılan mali iddiaların güvenilmezliğini bir kez daha gözler önüne serdi.