Hackers lançam do LockBit v.4

Hackers lançam do LockBit v.4. O grupo de ransomware LockBit pode estar voltando após meses lutando para manter sua atividade criminosa após sua queda em fevereiro de 2024.

Em 19 de dezembro, o LockBitSupp, a persona supostamente administrada pelos administradores do grupo ransom-as-s-service (RaaS), anunciou em seu site que o grupo lançaria uma nova versão de seu ransomware, o LockBit 4.0.

Na mensagem, LockBitSupp escreveu: “Quer um Lamborghini, Ferrari e muitas garotas de peito? Inscreva-se e comece sua jornada de bilionário pentester em 5 minutos conosco.

Eles também mencionaram um site, lockbit4[dot]com, cinco sites TOR e uma data de lançamento, 3 de fevereiro de 2025.

Em uma postagem nas redes sociais, um porta-voz da plataforma de treinamento Cyber Threat Intelligence Academy comentou: “[Com] esses cinco links de cebola diferentes, parece que a LockBit está fortalecendo sua infraestrutura para levar suas operações um passo adiante”.

O Vx-Underground, um coletivo de pesquisadores de segurança, disse que o LockBitSupp permitiu acesso gratuito ao programa, carregou amostras de código e está fazendo engenharia reversa delas.

O Zscaler ThreatLabz disse que adicionou a nota de resgate do Lockbit 4.0 ao seu repositório de notas de ransomware.

Isso ocorre 10 meses depois que uma grande parte da infraestrutura do LockBit foi derrubada e 7000 chaves de descriptografia foram recuperadas em uma operação policial global, a Operação Cronos.

A derrubada aconteceu quando se acreditava que o grupo já estava trabalhando na versão 4.0 de seu ransomware.

Versões anteriores do LockBit

O ransomware LockBit evoluiu desde a sua criação em 2019. Especialistas em segurança acreditam que o grupo está executando as seguintes versões de ransomware:

  • LockBit 1.0. Lançado em janeiro de 2020 como ransomware “ABCD”
  • LockBit 2.0 (LockBit Vermelho). Lançado em junho de 2021 junto com o StealBit, a ferramenta de exfiltração de dados do grupo
  • LockBit Linux. Lançado em outubro de 2021 para infectar sistemas Linux e VMWare ESXi
  • LockBit 3.0 (LockBit Preto). Lançado em março de 2022 e vazado seis meses depois pelo desenvolvedor descontente do grupo, levando a interrupções na estrutura do RaaS
  • Lançado em janeiro de 2023 e promovido pela LockbitSupp como sendo uma nova versão importante – um fato que mais tarde foi negado por muitos profissionais de segurança, que descobriram que era uma versão renomeada de um criptografador Conti

Apesar da interrupção da infraestrutura do grupo, o LockBit ainda era o agente de ameaças mais ativo em maio e o segundo em julho. No entanto, algumas dessas atividades podem vir de outros grupos usando seu construtor vazado. Em outubro e novembro, o LockBit não estava entre os dez agentes de ameaças mais ativos.

EUA buscam extradição de israelense ligado à LockBit

Também em 19 de dezembro, o site de notícias israelense Ynet informou que os EUA estavam procurando extraditar Rostislav Panev, um cidadão israelense acusado de ter atuado como desenvolvedor de software para o LockBit entre 2019 e 2024.

O site de notícias também disse que o Panel supostamente ganhou US$ 230.000, em grande parte por meio de criptomoedas. As agências de aplicação da lei descobriram carteiras digitais vinculadas a esses pagamentos, juntamente com modelos de resgate, durante as buscas na residência de Panev. Documentos divulgados em conjunto com o pedido de extradição supostamente revelam que Panev foi preso em sua casa israelense em agosto.

A advogada de Panev, Sharon Nahari, disse ao Ynet que Panev não estava ciente nem era cúmplice dos supostos esquemas.

Uma declaração pública foi inicialmente publicada no site do Departamento de Justiça dos EUA (DoJ), mas não está mais acessível.

fonte: Infosecurity Magazine

Veja também:

About mindsecblog 2854 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

Be the first to comment

Deixe sua opinião!