[ Tráfego 9/Out a 7/Nov: 378.007 page views - 147.200 usuários ] - [ Newsletter 5.521 assinantes Open rate 27%]

Vazamento expõe versões compiladas do Lockbit 3.0

Da Redação
21/09/2022

O usuário do Twitter “Ali Qushji” publicou às 5h03 de hoje (horário de Brasília) um post afirmando que sua “equipe” invadiu os servidores da plataforma de ransomware as a service LockBit e que lá dentro descobriu um compilador do criptografador de ransomware LockBit 3.0. No mesmo post, publicou um endereço da plataforma de armazenamento SendSpace e uma senha: a página nesse endereço contém um arquivo para download com o nome “LockBit30.7z”, no tamanho de 144.76KB. A senha permite a abertura do arquivo compactado, no qual existem quatro arquivos: build.bat, builder.exe, keygen.exe e config.json. Esses quatro arquivos compõem o builder: um gerador de chave de criptografia, um builder, um arquivo de configuração modificável e um arquivo em lote para construir todos os arquivos.

Veja isso
Entrevista do Lockbit: “Há mais de 100 pessoas na operação”
Ransomware pagou US$ 50 mil em prêmio de bug bounty

Menos de uma hora depois, o usuário do Twitter 3xp0rt informou um endereço do GitHub onde estão armazenadas duas supostas versões do Lockbit: aquela obtida por Ali Qushji, e uma anterior. Depois disso, o pesquisador de segurança VX-Underground informou que em 10 de setembro recebeu de um usuário chamado ‘protonleaks’ uma cópia do builder. VX-Underground disse que o administrador do Lockbit afirmou não ter havido hacking, mas que um desenvolvedor descontente vazou o builder.

O vazamento permite que muitos outros cibercriminosos lancem as suas operações com o material do Lockbit, mudando apenas as configurações. O LockBit com o nome de ABCD, em setembro de 2019. O LockBit usa um modelo de ransomware como serviço (RaaS), alugando seus recursos a terceiros, e renova suas táticas para ficar à frente de seus concorrentes. Seus métodos de dupla extorsão também aumentam a pressão sobre as vítimas.

Uma de suas táticas mais notáveis ​​foi a criação e uso do malware StealBit, que automatiza a exfiltração de dados. Essa ferramenta foi vista no lançamento do LockBit 2.0 , que foi elogiado por seus criadores por ter a criptografia mais rápida e eficiente entre seus concorrentes. Em outubro de 2021, o LockBit também se expandiu para hosts Linux (servidores ESXi).

Compartilhar: