LockBit 3.0 estreia Ransomware Bug Bounty Program. O LockBit 3.0 promete ‘Tornar o Ransomware Ótimo Novamente!’ com um lado do crowdsourcing de crimes cibernéticos.
Com a campanha “Make Ransomware Great Again!”, o grupo de ransomware LockBit acaba de lançar sua mais recente oferta de ransomware como serviço, LockBit 3.0, e junto com ela uma novidade para a Dark Web: um programa de recompensas por bugs.
Lockbit ransomware group announced today Lockbit 3.0 is officially released with the message: “Make Ransomware Great Again!”
Additionally, Lockbit has launched their own Bug Bounty program paying for PII on high-profile individuals, web security exploits, and more… pic.twitter.com/ByNFdWe4Ys
— vx-underground (@vxunderground) June 26, 2022
“Convidamos todos os pesquisadores de segurança, hackers éticos e antiéticos do planeta”, postou o grupo, oferecendo pagamentos por bugs de sites, locker bugs, explorações de mensagens TOX e informações para alimentar campanhas de doxxing, com pagamentos a partir de US$ 1.000. O grupo está até disposto a pagar por novas ideias sobre crimes cibernéticos, diz o anúncio.
LockBit está em alta. Após o desligamento da Conti , o LockBit 2.0 emergiu como o grupo dominante de ransomware como serviço em maio, com a duvidosa distinção de estar por trás de 40% de todos os ataques de ransomware durante o mês. Os operadores do LockBit parecem prontos para capitalizar com uma nova e maliciosa reviravolta nos programas de recompensas de bugs.
‘Nenhuma honra entre os operadores de ransomware’
“Gostaria que isso me surpreendesse”, disse Mike Parkin, engenheiro técnico sênior da Vulcan Cyber, em reação ao lançamento da recompensa de bugs do LockBit. “Mas as gangues de malware atingiram um nível de maturidade que são, literalmente, negócios administrados profissionalmente.”
Embora a inovação seja notável como um desenvolvimento no negócio de ransomware, John Bambenek, principal caçador de ameaças da Netenrich, disse que duvida que alguém realmente envie algo e espere receber a recompensa.
“Esse desenvolvimento é diferente; no entanto, duvido que eles consigam muitos compradores”, disse Bambenek em comunicado fornecido ao Dark Reading. “Sei que, se encontrar uma vulnerabilidade, estou usando-a para colocá-los na prisão. Se um criminoso encontrar uma, será para roubá-los porque não há honra entre os operadores de ransomware.“
Fonte: Darkreading
Veja também:
- OpenSSL vulnerável a corrupção de memória remota
- Como a proteção de dados ajuda a lidar com os riscos do negócio?
- Responsabilidade civil na LGPD: não há consenso entre especialistas
- Fast Shop confirma ciberataque após hackers assumirem conta no Twitter
- Ameaças internas são mais do que apenas funcionários mal-intencionados
- Hackers usam IA e aprendizado de máquina para atingir empresas
- 24 bilhões de nomes de usuário e senhas nas mãos de cibercriminosos
- Follina corrigida na última versão do Patch Tuesday da Microsoft
- Microsoft Office 365 permite que o ransomware criptografe arquivos no SharePoint, OneDrive
- Segurança e Organização do espaço de trabalho remoto são fundamentais
- Zero Day do Windows Follina é explorado para infectar PCs com o Qbot
- Black Basta Linux tem como alvo servidores VMware ESXi
Deixe sua opinião!