Notícias de dispositivos móveis, gadgets, aplicativos Android

A gangue LockBit Ransomware ganhou US$ 91 milhões desde que foi descoberta

LockBit foi um dos ransomware mais usados ​​em 2022, visando organizações pequenas e grandes, independentemente de seu tamanho ou patrimônio líquido.

O grupo de atores de ameaças que implantou este ransomware LockBit estava trabalhando como um grupo baseado em RaaS (Ransomware como serviço) com afiliados trabalhando anonimamente em todo o mundo.

Diz-se também que o grupo recrutou afiliados para implantar o ransomware em vários setores, como governo, agricultura, educação, etc. O grupo também conduziu algumas manobras geradoras de publicidade para atrair mais pessoas para seu grupo.

Relatórios recentes da CISA (Agência de Segurança Cibernética e de Infraestrutura), o grupo teria obtido uma receita de US$ 91 milhões em resgate nos próprios Estados Unidos, tornando-o um dos grupos de malware mais lucrativos da história.

Linha do tempo de ataque

LockBit foi descoberto como parte de uma atividade do ransomware ABCD em 2019. Em 2020, o primeiro ransomware chamado LockBit foi encontrado no idioma russo. O ransomware foi atualizado para a versão 2 em junho de 2021 e versão 3 em março de 2022.

De acordo com os relatórios18% dos incidentes de ransomware relatados entre 1º de abril de 2022 e 31 de março de 2023 incluíram o ransomware LockBit, enquanto 22% dos relatórios de ransomware no Canadá em 2022 estavam relacionados ao mesmo ransomware.

Além disso, o FBI informou que houve 1.700 ataques bem-sucedidos nos EUA usando o ransomware LockBit.

Exploração de CVE(s)

Os afiliados recrutados pelo grupo de ransomware LockBit exploravam vulnerabilidades mais antigas e mais recentes. Algumas das vulnerabilidades muito comuns exploradas pelos afiliados foram,

  • CVE-2023-0669 – Vulnerabilidade de execução remota de código no Fortra GoAnywhere Managed File Transfer (MFT)
  • CVE-2023-27350 – Vulnerabilidade de controle de acesso inadequado do PaperCut MF/NG
  • CVE-2021-44228 – Vulnerabilidade de execução remota de código no Apache Log4j2
  • CVE-2021-22986 – Vulnerabilidade de execução remota de código F5 BIG-IP e BIG-IQ de gerenciamento centralizado iControl REST
  • CVE-2020-1472 – Vulnerabilidade de escalonamento de privilégios NetLogon
  • CVE-2019-0708 – Vulnerabilidade de execução remota de código nos serviços de área de trabalho remota da Microsoft
  • CVE-2018-13379 – Vulnerabilidade de passagem de caminho de rede privada virtual (VPN) Fortinet FortiOS Secure Sockets Layer (SSL)
Nós recomendamos:  Lançamento do OnePlus 11 provocado, com câmeras traseiras triplas Hasselblad

Mitigações

  • Mantenha todo o sistema operacional, hardware, firmware e software atualizados
  • Controle e restrinja todas as conexões de rede
  • Aplicar políticas de execução local para aplicativos
  • Desabilitar portas não utilizadas
  • Investigar atividades anormais e outras atividades
  • Use filtragem da web
  • Mantenha backups offline de dados e criptografe-os
  • Crie um plano de recuperação

Table of Contents