[ Tráfego 9/Out a 7/Nov: 364.110 page views - 138.067 usuários ] - [ Newsletter 5.537 assinantes Open rate 27%]

Photo by Michael Geiger on Unsplash

Vazamento do LockBit 3.0 dá origem a novas variantes

Da Redação
29/08/2023

O vazamento do construtor de ransomware LockBit 3.0 no ano passado fez com que operadores de ameaças usassem da ferramenta para gerar novas variantes. A empresa de segurança cibernética Kaspersky disse que detectou uma intrusão de ransomware que implantou uma versão do LockBit, mas com um procedimento de exigência de resgate marcadamente diferente.

“O invasor por trás desse incidente decidiu usar uma nota de resgate diferente com uma manchete relacionada a um grupo até então desconhecido, chamado Agência Nacional de Riscos [National Hazard Agency]”, disseram pesquisadores de segurança da empresa.

A nota de resgate renovada especificava diretamente o valor a ser pago para obter as chaves de descriptografia e direcionava as comunicações para um serviço Tox e e-mail, ao contrário do grupo LockBit, que não menciona o valor e utiliza sua própria plataforma de comunicação e negociação.

A Agência Nacional de Riscos está longe de ser a única gangue de crimes cibernéticos a usar o construtor LockBit 3.0 que vazou. Alguns outros operadores de ameaças conhecidos por aproveitá-lo incluem Bl00dy e Buhti.

Veja isso
Versão 3.0  do LockBit o torna mais perigoso e devastador
Vazamento expõe versões compiladas do Lockbit 3.0

A Kaspersky detectou um total de 396 amostras distintas de LockBit em sua telemetria, das quais 312 artefatos foram criados usando os construtores vazados. Até 77 amostras não fazem referência ao “LockBit” na nota de resgate.

“Muitos dos parâmetros detectados correspondem à configuração padrão do construtor, apenas alguns contêm pequenas alterações”, disseram os pesquisadores. “Isso indica que as amostras provavelmente foram desenvolvidas para necessidades urgentes ou possivelmente por atores preguiçosos.”

A divulgação ocorre no momento em que a Netenrich, empresa que fornece uma plataforma com inteligência de resolução para operações seguras de rede e nuvem, investiga uma variedade de ransomware chamada Adhubllka, que foi renomeada várias vezes desde 2019 (Bit, Lolkek, OBZ, U2K e TZW), enquanto visava indivíduos e pequenas empresas em troca de pagamentos na faixa de US$ 800 a US$ 1.600 de cada vítima.

Compartilhar: