Notícias de dispositivos móveis, gadgets, aplicativos Android

Bloqueio 3.0 Builder vazou: qualquer um pode misturar ransomware

Chegou ao conhecimento dos pesquisadores que o LockBit 3.0 construtor sofreu um vazamento, que agora permite que qualquer pessoa crie várias versões do ransomware LockBit de acordo com suas próprias preferências. Isto representa um sério risco de segurança que não deve ser considerado levianamente.

LockBit” é um grupo de ransomware como serviço (RaaS) que está ativo desde setembro de 2019. LockBit desenvolveu diversas variantes: LockBit 1.0Lock Bit 2.0Lock Bit 3.0e LockBit Verde.

Bloqueio 3também conhecido como Lockbit Black, foi detectado pela primeira vez em 2019. Devido à sua arquitetura complexa e métodos de criptografia, ele evita os mecanismos de varredura tradicionais.

A equipe de investigação da Securelist, GERT, detectou a tentativa de invasão do Lockbit 3 variante e compartilhou o relatório detalhado em seu blog.

O que há de novo no LockBit 3?

Lockbit Black é uma variante de ransomware altamente complexa com nível de kernel não documentado Windows funções e forte proteção contra engenharia reversa.

Muitos especialistas em segurança confirmaram o vazamento de um construtor para LockBit 3.0 em setembro de 2022, e vários grupos começaram a abusar do construtor.

Sistema de proteção da Kaspersky detectou a ameaça do lockbit como “Trojan.Win32.Inject.aokvy”.As técnicas e tentativas de invasão são idênticas às de outros grupos de ransomware listados pela Kaspersky.

No entanto, o procedimento de pedido de resgate era significativamente diferente daquele que esse ator de ameaça costumava usar. O invasor usou uma nota de resgate diferente com um título da National Hazard Agency, um grupo até então desconhecido.

“A nota de resgate utilizada neste caso descrevia diretamente o valor a ser pago para obter as chaves e direcionava as comunicações para um serviço Tox e e-mail, ao contrário do grupo Lockbit, que utiliza plataforma própria de comunicação e negociação.”

Muitos outros grupos de ameaças começaram a abusar de construtores exfiltrados para criar suas próprias notas de ransomware e canais de comunicação.

Nós recomendamos:  [Update: Rolling out] O Android Live Transcribe pode salvar transcrições, reconhecer sons

A telemetria da Kaspersky encontrou 396 amostras de LockBit, 312 das quais foram geradas usando o construtor vazado, e notas de Ransom em 77 peças que não mencionavam “LockBit”.

Mantenha-se informado sobre as últimas notícias sobre segurança cibernética seguindo-nos no notícias do Google, Linkedin, Twittere Facebook.