論文の概要: Inside LockBit: Technical, Behavioral, and Financial Anatomy of a Ransomware Empire
- arxiv url: http://arxiv.org/abs/2511.06429v1
- Date: Sun, 09 Nov 2025 15:50:30 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-11-11 21:18:44.941592
- Title: Inside LockBit: Technical, Behavioral, and Financial Anatomy of a Ransomware Empire
- Title(参考訳): LockBitの内部:ランサムウェア帝国の技術、行動、財務解剖
- Authors: Felipe Castaño, Constantinos Patsakis, Francesco Zola, Fran Casino,
- Abstract要約: この研究は、LockBitの技術的、行動的、金融機器をエンドツーエンドに再構築する。
我々は、家族のバージョンスケジュールを思い出し、その戦術、テクニック、手順をMITRE ATT&CKにマッピングする。
自然言語埋め込みとクラスタリングを用いて51のチャットログを分析し、標準的なインタラクションプレイブックを推論する。
- 参考スコア(独自算出の注目度): 4.689826327213979
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: LockBit has evolved from an obscure Ransomware-as-a-Service newcomer in 2019 to the most prolific ransomware franchise of 2024. Leveraging a recently leaked MySQL dump of the gang's management panel, this study offers an end-to-end reconstruction of LockBit's technical, behavioral, and financial apparatus. We recall the family's version timeline and map its tactics, techniques, and procedures to MITRE ATT&CK, highlighting the incremental hardening that distinguishes LockBit 3.0 from its predecessors. We then analyze 51 negotiation chat logs using natural-language embeddings and clustering to infer a canonical interaction playbook, revealing recurrent rhetorical stages that underpin the double-extortion strategy. Finally, we trace 19 Bitcoin addresses related to ransom payment chains, revealing two distinct patterns based on different laundering phases. In both cases, a small portion of the ransom is immediately split into long-lived addresses (presumably retained by the group as profit and to finance further operations) while the remainder is ultimately aggregated into two high-volume addresses before likely being sent to the affiliate. These two collector addresses appear to belong to distinct exchanges, each processing over 200k BTC. The combined evidence portrays LockBit as a tightly integrated criminal service whose resilience rests on rapid code iteration, script-driven social engineering, and industrial-scale cash-out pipelines.
- Abstract(参考訳): LockBitは、2019年に不明瞭なランサムウェア・アズ・ア・サービス(Ransomware-as-a-Service)から2024年のランサムウェア・フランチャイズへと進化した。
この研究は、最近リークされたMySQLダンプを利用して、LockBitの技術的、行動的、金融機器をエンドツーエンドに再構築する。
我々は、LockBit 3.0と前身のLockBit 3.0を区別する漸進的なハードニングを強調し、家族のバージョンタイムラインを思い出し、その戦術、テクニック、手順をMITRE ATT&CKにマッピングします。
次に、自然言語埋め込みとクラスタリングを用いて51の交渉チャットログを分析し、標準的な対話プレイブックを推定し、二重押出戦略の基盤となる反復的な修辞段階を明らかにする。
最後に、身代金支払いチェーンに関連する19のBitcoinアドレスを追跡。
どちらの場合も、身代金のごく一部はすぐに長期の住所(利益としてグループによって保持され、さらなる運営のために資金として)に分割され、残りは最終的に2つの大容量の住所に集約され、アフィリエイトに送られる可能性がある。
これら2つのコレクターアドレスは、それぞれ200kBTC以上の処理を行う異なる交換物に属するように見える。
LockBitは、迅速なコードイテレーション、スクリプト駆動のソーシャルエンジニアリング、産業規模のキャッシュアウトパイプラインにレジリエンスを委ねた、密に統合された犯罪サービスである、という複合的な証拠だ。
関連論文リスト
- Clustering Deposit and Withdrawal Activity in Tornado Cash: A Cross-Chain Analysis [0.9503773054285557]
Tornado Cashは分散型ミキサーで、暗号技術を使って預金者と引き出し者の間のチェーン上の道を切断する。
本稿では,3つのクラスタリング, (i) アドレス再利用, (ii) トランザクショナルリンク, (iii) 時間整合規則を提案する。
分析の結果, 5.1~12.6%の引き出しは, アドレス再利用や取引リンクを通じて, 既に起源の鉱床まで遡ることができることがわかった。
論文 参考訳(メタデータ) (2025-10-10T14:42:24Z) - When Priority Fails: Revert-Based MEV on Fast-Finality Rollups [0.0]
本研究は, ロールアップにおける取引復帰の経済性について検討し, 偶然の失敗ではなく, MEV戦略の均衡結果であることを示す。
再変換トランザクションの80%以上がスワップであり、半分はUnixwap v3, v4のUSDC-WETHプールをターゲットにしている。
本研究は,MEVマイクロ構造のロールアップにおける構造的特徴としてリバージョンを確立し,シーケンシング,料金市場,リバージョン保護に対するプロトコルレベルの改革の必要性を強調した。
論文 参考訳(メタデータ) (2025-06-02T09:18:53Z) - Zaptos: Towards Optimal Blockchain Latency [52.30047458198369]
Zaptosは、エンドツーエンドのレイテンシを最小限に抑えるために設計された並列パイプラインアーキテクチャである。
Zaptosは秒単位のレイテンシで毎秒20,000トランザクションのスループットを実現している。
論文 参考訳(メタデータ) (2025-01-18T00:22:22Z) - Understanding crypter-as-a-service in a popular underground marketplace [51.328567400947435]
Cryptersは、ターゲットバイナリを変換することで、アンチウイルス(AV)アプリケーションからの検出を回避できるソフトウェアの一部です。
シークレット・アズ・ア・サービスモデルは,検出機構の高度化に対応して人気を博している。
本論文は,シークレット・アズ・ア・サービスに特化したオンライン地下市場に関する最初の研究である。
論文 参考訳(メタデータ) (2024-05-20T08:35:39Z) - Payout Races and Congested Channels: A Formal Analysis of Security in the Lightning Network [8.397189036839956]
Lightning Networkは、Bitcoinのスケーラビリティ問題を解決するために設計された支払いチャネルネットワークである。
いくつかの脆弱性が手作業で発見されたが、これまでLightning Networkのセキュリティを体系的に分析する作業はほとんど行われていない。
我々は、正式な手法を用いて、Lightning Networkのセキュリティを分析するための基礎的なアプローチを採っている。
論文 参考訳(メタデータ) (2024-05-03T14:52:47Z) - Blockchain Large Language Models [65.7726590159576]
本稿では,異常なブロックチェーントランザクションを検出するための動的,リアルタイムなアプローチを提案する。
提案するツールであるBlockGPTは、ブロックチェーンアクティビティのトレース表現を生成し、大規模な言語モデルをスクラッチからトレーニングして、リアルタイム侵入検出システムとして機能させる。
論文 参考訳(メタデータ) (2023-04-25T11:56:18Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。