Een zeldzame blik in de ransomware onderwereld
Door Renee van der Post & Sam Cantineau
Op 7 mei 2025 verscheen op de darkweb-site van LockBit, een van de meest gevreesde ransomware-groepen ter wereld, een opmerkelijke boodschap:
Don’t do crime. CRIME IS BAD. xoxo from Prague
WIE IS LOCKBIT?
LockBit is een beruchte ransomware-as-a-service (RaaS)-groep. Dat betekent dat LockBit zelf de technologie ontwikkelt, maar die beschikbaar stelt aan ‘partners’: onderaannemers die in ruil voor een percentage van het losgeld de daadwerkelijke aanvallen uitvoeren. Sinds hun opkomst in 2019 hebben zij duizenden slachtoffers gemaakt en miljarden aan schade veroorzaakt.
Het resultaat is een goed georganiseerde cyberbende met een duidelijke structuur, interne hiërarchie én een klantenservice-achtige chatfunctie waar slachtoffers kunnen onderhandelen over losgeld. Tot nu toe werd LockBit gezien als een goed geoliede machine, maar dit datalek laat zien dat ook zij niet onaantastbaar zijn.
HOE WIJ DE CHATS LEESBAAR MAAKTEN
De gelekte dataset bevatte duizenden losse berichten uit chatgesprekken tussen slachtoffers en LockBit. Ruwe databasevelden zoals clientid, flag, content en created_at geven op zichzelf weinig inzicht, laat staan overzicht. Om echt te begrijpen hoe LockBit te werk gaat, hebben wij bij Defenced deze data grondig opgeschoond, gestructureerd en vertaald naar herkenbare chatformaten, vergelijkbaar met bijvoorbeeld WhatsApp of Signal.
Door per gesprek de berichten chronologisch te groeperen, bestanden correct te labelen, en afzenders visueel te onderscheiden, konden we het onderhandelingsproces van begin tot eind reconstrueren. Dat leverde niet alleen leesbare conversaties op, maar ook waardevolle inzichten: hoe LockBit zijn slachtoffers benadert, onderhandelingen voert, prijzen bepaalt en technische aanwijzingen achterlaat.
Om het tastbaarder te maken voor de lezer, hebben we ook screenshots toegevoegd van deze reconstructies. Zo krijg je letterlijk een beeld van hoe het is om te onderhandelen met een hackersgroep. De chats tonen de beleefde, soms zelfs klantvriendelijk toon van LockBit.
EEN KIJKJE ACHTER DE SCHERMEN: WAT VERTELLEN DE CHATS ONS OVER LOCKBIT?
Ze onderhandelen en geven korting
In de meeste gevallen begint het slachtoffer met een tegenbod. Soms lukt het om het losgeld flink te verlagen. In chat 154 daalde het bedrag bijvoorbeeld van $120.000 naar $40.000. De toon is opvallend vriendelijk.
Denk: “Beste klant, wat is uw budget?”
Ook in chat 36 zien we hoe LockBit met het slachtoffer meedenkt over een test-decryptie en uiteindelijk akkoord gaat met een forse verlaging van de prijs.
WAT WE HIERUIT LEREN
De gelekte gesprekken zijn niet alleen fascinerend, ze zijn ook leerzaam. Bij Defenced hebben we een groot aantal chats geanalyseerd en deze vijf concrete lessen gedestilleerd:
Back-ups zijn pas waardevol als ze echt werken
Veel organisaties die door LockBit werden getroffen, hadden back-ups, maar kozen toch voor betaling. In de praktijk bleken back-ups soms ook versleuteld, of was het terugzetten complexer en duurder dan verwacht. Test je back-ups, houd ze offline en zorg voor een actueel herstelplan.
Besluitvorming moet snel kunnen
In meerdere chats ging korting verloren omdat er te lang werd getwijfeld. Slachtoffers kregen deadlines voor betaling, maar intern was nog geen beslissing genomen. Bespreek dus vooraf je strategie: onderhandel je wel of niet? Wie beslist? En hoe snel? Zo voorkom je kostbare vertraging.
Vertrouwen op criminelen is geen beleid
LockBit houdt zich vaak aan zijn woord, maar niet altijd. Chats die volgens afspraak verwijderd zouden worden, doken toch op in het lek. Hun reputatie is strategisch, maar geen garantie. Reken dus niet op hun ‘betrouwbaarheid’.
The message is clear:
De basisbeveiliging moet op orde zijn. Het zijn juist de simpele fouten die het vaakst misbruikt worden.
Cyberverzekeringen zijn geen onzichtbare troef
In minstens één geval werd het losgeld verhoogd nadat LockBit ontdekte dat het slachtoffer verzekerd was. Die informatie vonden ze in interne bestanden. Laat gevoelige documenten niet rondslingeren op gedeelde drives of open shares.
Het zijn de simpele fouten die je breken
Opvallend vaak noemen LockBit-onderaannemers na betaling hoe ze zijn binnengekomen. Denk aan zwakke of hergebruikte wachtwoorden, slecht gepatchte servers of open RDP-poorten. In chat 213 vroeg LockBit zelfs extra geld om die informatie te delen.
TOT SLOT: EEN UNIEKE BLIK MET EEN DUIDELIJKE BOODSCHAP
Het LockBit-lek is uitzonderlijk. Niet alleen omdat het zeldzaam is dat een hackersgroep zélf slachtoffer wordt van een datadiefstal, maar vooral omdat het een ongekend scherp beeld geeft van hoe professioneel gestructureerd en winstgericht deze groepen opereren. LockBit functioneert als een bedrijf, met support, onderhandelingstactieken en interne richtlijnen, maar dan volledig in de schaduw van de wet.
Voor ons bevestigt dit lek vooral één ding: dat incidenten als deze geen kwestie van ‘als’, maar van ‘wanneer’ zijn. Alleen organisaties die investeren in preventie, bewustzijn én een goed voorbereid incident response-plan, kunnen met vertrouwen omgaan met dit soort dreigingen.