Solución reto caged princess de hacktoria, categoría OSINT, nivel fácil.

1v0t
3 min readSep 5, 2024

--

La idea de este post es poder ayudar a instruir a personas que les guste los temas de OSINT y retos de esta categoría y poder familiarizarnos con procesos de resolución pese a que estos retos estén en ingles.

Empecemos con la descripción del reto y material que se nos dio en discord.

Si bien muchos podemos entender ingles , pueden haber términos nuevos o que no dominemos aun, en estos casos recomiendo el traductor deepl me parece que es mucho mejor que google translate.

Ahora bien leyendo el enunciado en nuestro idioma podemos inferir datos claves de la misión , como lo son :
Entender que victima fue
El impacto de el incidente para esta empresa y socios o clientes.

Además nos dan 3 palabras clave: Mónaco, 2023 y Ransomware

De acuerdo a lo anterior debemos buscar posiblemente que victimas de ransomware hubieron en monaco en 2023 o victimas en general del 2023

Para actividades de monitoreo hace mucho uso el sitio https://www.ransomware.live/ el cual además de tener estadísticas actualizadas y muy cool tiene un archivo en formato json que se actualiza y sirve incluso para procesos de automatización, en otro post hablaremos de esto.

En este punto lo que hice inicialmente fue acceder a https://data.ransomware.live/posts.json y filtrar el año 2023 , sin embargo esto me arrojo muchos resultados, al parecer el 2023 se registro mucha actividad de diferentes grupos de Ransomware y muchas victimas

Entonces lo siguiente que hice fue usar la siguiente palabra de las pistas del reto, “monaco”, la cual me trajo menos , muchos menos resultados.

Con lo anterior podemos inferir que en el pais de monaco “MC” la empresa de software y soluciones de tecnologia monaco technologies fue victima de ransomware y el grupo responsable fue lockbit3, y puede ser la empresa que buscamos para resolver este reto, ahora ya solo necesitamos la cantidad de datos robados.

Así que busque en google de la siguiente forma : lockbit3 monaco-technologies data stole

Como observé en el primer resultado en el articulo de hackmanac , se mencionan que fue 23.7 GB, por lo que inicialmente arme la credencial para descomprimir el ZIP de la siguiente manera:

monaco-technologies-lockbit3–23.7

Sin embargo, no funciono, despues de analizar un poco mas, encontre que lockbit3, en realidad se escribe y en el logo de ellos dice es : lockbit3.0 (me faltaba un cero)

finalmente la contraseña era: monaco-technologies-lockbit3.0–23.7
Despues de ingresarla pude obtener este lindo badge

Deseamos que al leer este post hayan encontrado o aprendido algo nuevo, dado que sin duda nosotros aprendimos durante la resolución de este reto aunque fácil, la importancia de leer bien y ser preciso al buscar y trasmitir la información para evitar errores como los de lockbit que me faltaba un 0 en el nombre.

--

--

1v0t
1v0t

Written by 1v0t

OSINT, threat hunting, CTF, forensic analysis, hunting down bad guys to complete the puzzle.

No responses yet