LockBit expande alcance visando Macs e outros dispositivos

Pesquisa identificou atualizações do ransomware adaptadas para bloquear sistemas Apple M1, ARM v6, ARM v7, FreeBSD, macOS e outras
Da Redação
26/06/2023

O LockBit, grupo de ransomware com maior atuação ao redor do mundo atualmente, aprimorou sua operação com funcionalidades multiplataforma, mais especificamente para sequestrar arquivos em computadores com o sistema macOS, segundo monitoramento da Kaspersky. Ransomware ganhou projeção por seus ataques a empresas do mundo inteiro, inclusive  no Brasil. Recentemente a Agência de Segurança Cibernética e Infraestrutura (CISA) dos EUA  anunciou que o grupo obteve lucro de US$ 91 milhões, pagos por empresas vítimas de ataques naquele país. A informação reforça uma das conclusões do relatório da Kaspersky que destaca a determinação do grupo de ampliar seu alcance e maximizar o impacto às suas vítimas. 

Em suas primeiras fases, o LockBit operou sem divulgar seus ataques em um portal, táticas de dupla extorsão ou de exfiltração de dados antes de criptografar as informações e sistemas das vítimas. No entanto, o grupo desenvolve continuamente sua infraestrutura e medidas de segurança para proteger seus ativos de diversas ameaças, incluindo ataques sobre seus sistemas de afiliados e ataques distribuídos de negação de serviço (DDoS).

A comunidade de cibersegurança observou que o LockBit está adotando o código de outros grupos de ransomware, como o BlackMatter e DarkSide. Além de simplificar as operações para possíveis afiliados, esse movimento estratégico também amplia as possibilidade de iniciar uma infecção pelo LockBit. Descobertas recentes do Kaspersky Threat Attribution Engine (KTAE) mostra que o LockBite incorporou aproximadamente 25% do código antes usado pelo agora inativo ransomware Conti, resultando em uma nova variação conhecida como LockBit Green.

Os pesquisadores da Kaspersky descobriram um arquivo ZIP contendo amostras do LockBit adaptadas especificamente para diversas arquiteturas, incluindo Apple M1, ARM v6, ARM v7, FreeBSD e outras. Com uma análise e investigação completa usando o KTAE, foi confirmado que essas amostras tiveram origem na versão Linux/ESXi do LockBit observada anteriormente. 

Veja isso
Afiliados do LockBit faturaram US$ 91 mi só com vítimas nos EUA
Benner Sistemas é vítima do ransomware Lockbit 2.0

Embora algumas amostras, como a variação para macOS, exijam configuração adicional e não sejam assinadas adequadamente, é evidente que o LockBit está testando seu ransomware ativamente em várias plataformas, o que indica uma expansão iminente dos ataques. Essa evolução enfatiza a necessidade urgente de medidas robustas de cibersegurança em todas as plataformas e conscientização intensa na comunidade corporativa.

“O LockBit é um grupo de ransomware extremamente ativo, conhecido por seus ataques cibernéticos devastadores sobre empresas do mundo inteiro. Com os aprimoramentos contínuos da infraestrutura e a incorporação de código de outras gangues de ransomware, o LockBit representa uma ameaça substancial e em evolução para organizações de diversos setores. É fundamental que as empresas reforcem suas defesas, atualizem seus sistemas de segurança regularmente, instruam os funcionários sobre as práticas recomendadas de cibersegurança e estabeleçam protocolos de resposta a incidentes para atenuar de modo efetivo os riscos apresentados pelo LockBit e grupos de ransomware semelhantes”, comenta Marc Rivero, pesquisador sênior em segurança da equipe de pesquisa e análise global da Kaspersky.

Compartilhar:

Parabéns, você já está cadastrado para receber diariamente a Newsletter do CISO Advisor

Por favor, verifique a sua caixa de e-mail: haverá uma mensagem do nosso sistema dando as instruções para a validação de seu cadastro. Siga as instruções contidas na mensagem e boa leitura. Se você não receber a mensagem entre em contato conosco pelo “Fale Conosco” no final da homepage.

ATENÇÃO: INCLUA newsletter@cisoadvisor.com.br NOS CONTATOS DE EMAIL

(para a newsletter não cair no SPAM)