Hackers lançam do LockBit v.4. O grupo de ransomware LockBit pode estar voltando após meses lutando para manter sua atividade criminosa após sua queda em fevereiro de 2024.
Em 19 de dezembro, o LockBitSupp, a persona supostamente administrada pelos administradores do grupo ransom-as-s-service (RaaS), anunciou em seu site que o grupo lançaria uma nova versão de seu ransomware, o LockBit 4.0.
Na mensagem, LockBitSupp escreveu: “Quer um Lamborghini, Ferrari e muitas garotas de peito? Inscreva-se e comece sua jornada de bilionário pentester em 5 minutos conosco.
Eles também mencionaram um site, lockbit4[dot]com, cinco sites TOR e uma data de lançamento, 3 de fevereiro de 2025.
Em uma postagem nas redes sociais, um porta-voz da plataforma de treinamento Cyber Threat Intelligence Academy comentou: “[Com] esses cinco links de cebola diferentes, parece que a LockBit está fortalecendo sua infraestrutura para levar suas operações um passo adiante”.
O Vx-Underground, um coletivo de pesquisadores de segurança, disse que o LockBitSupp permitiu acesso gratuito ao programa, carregou amostras de código e está fazendo engenharia reversa delas.
O Zscaler ThreatLabz disse que adicionou a nota de resgate do Lockbit 4.0 ao seu repositório de notas de ransomware.
Isso ocorre 10 meses depois que uma grande parte da infraestrutura do LockBit foi derrubada e 7000 chaves de descriptografia foram recuperadas em uma operação policial global, a Operação Cronos.
A derrubada aconteceu quando se acreditava que o grupo já estava trabalhando na versão 4.0 de seu ransomware.
Versões anteriores do LockBit
O ransomware LockBit evoluiu desde a sua criação em 2019. Especialistas em segurança acreditam que o grupo está executando as seguintes versões de ransomware:
- LockBit 1.0. Lançado em janeiro de 2020 como ransomware “ABCD”
- LockBit 2.0 (LockBit Vermelho). Lançado em junho de 2021 junto com o StealBit, a ferramenta de exfiltração de dados do grupo
- LockBit Linux. Lançado em outubro de 2021 para infectar sistemas Linux e VMWare ESXi
- LockBit 3.0 (LockBit Preto). Lançado em março de 2022 e vazado seis meses depois pelo desenvolvedor descontente do grupo, levando a interrupções na estrutura do RaaS
- Lançado em janeiro de 2023 e promovido pela LockbitSupp como sendo uma nova versão importante – um fato que mais tarde foi negado por muitos profissionais de segurança, que descobriram que era uma versão renomeada de um criptografador Conti
Apesar da interrupção da infraestrutura do grupo, o LockBit ainda era o agente de ameaças mais ativo em maio e o segundo em julho. No entanto, algumas dessas atividades podem vir de outros grupos usando seu construtor vazado. Em outubro e novembro, o LockBit não estava entre os dez agentes de ameaças mais ativos.
EUA buscam extradição de israelense ligado à LockBit
Também em 19 de dezembro, o site de notícias israelense Ynet informou que os EUA estavam procurando extraditar Rostislav Panev, um cidadão israelense acusado de ter atuado como desenvolvedor de software para o LockBit entre 2019 e 2024.
O site de notícias também disse que o Panel supostamente ganhou US$ 230.000, em grande parte por meio de criptomoedas. As agências de aplicação da lei descobriram carteiras digitais vinculadas a esses pagamentos, juntamente com modelos de resgate, durante as buscas na residência de Panev. Documentos divulgados em conjunto com o pedido de extradição supostamente revelam que Panev foi preso em sua casa israelense em agosto.
A advogada de Panev, Sharon Nahari, disse ao Ynet que Panev não estava ciente nem era cúmplice dos supostos esquemas.
Uma declaração pública foi inicialmente publicada no site do Departamento de Justiça dos EUA (DoJ), mas não está mais acessível.
fonte: Infosecurity Magazine
Veja também:
- Falha do Microsoft MFA AuthQuake habilitada para tentativas ilimitadas de força bruta sem alertas
- Windows 10 KB5048652 corrige novo bug de ativação da placa-mãe
- A segurança cibernética nunca está fora do escritório
- Malware Remcos RAT Evolui com Novas Técnicas
- Novo malware IOCONTROL usado em ataques a infraestruturas críticas
- Exploração de links simbólicos permite desvio de TCC no iOS e macOS
- Atualização de segurança da Dell
- Apache emite patches para bug crítico do Struts 2 RCE
- Microsoft suspende bloqueio do Windows 11 24H2 em PCs com scanners USB
- Patch Tuesday da Microsoft corrige dia zero explorado
- Novo malware rootkit furtivo Pumakit Linux detectado na natureza
- Microsoft disponibiliza novos serviços de Azure
Be the first to comment