Come una normale azienda, il gruppo ransomware LockBit ha avviato un programma di bug bounty in cui altri programmatori dovrebbero segnalare bug che rivelano il loro IP e altro. Si dice che il montepremi valga oltre $ XNUMX milione.
Le normali società di software utilizzano i classici programmi di bug bounty per migliorare il loro software. Che questo ora forte Computer Weekly.com rendere ufficiale un gruppo ransomware è davvero una novità. Tuttavia, il gruppo LockBit non si aspetta o premia solo indizi di errori nel proprio ransomware. Dovrebbero essere segnalati anche obiettivi utili, ad esempio se il sito Web di un'azienda è vulnerabile al cross-scripting.
Premi a partire da $ 1000
Negli screenshot che circolano online, la banda del ransomware-as-a-service (RaaS) annuncia di voler "rendere di nuovo grande il ransomware". Descrive anche una serie di aree in cui i suggerimenti di "tutti i ricercatori di sicurezza, hacker etici e non etici" pagano ricompense a partire da $ 1.000.
La banda LockBit è particolarmente interessata a conoscere i bug del sito web, come ad esempio: B. Vulnerabilità cross-site scripting (XSS). Questi consentono allo strumento di crittografia di infiltrarsi o di scoprire se sono già state adottate ulteriori misure di sicurezza. In questo caso, verrebbe prima tentato di assumere il controllo, ad esempio tramite il controllo delle versioni dei file, e quindi impedire il ripristino dei dati crittografati. Proprio come è successo con un attacco a OneDrive.
Gli addetti ai lavori volevano
Secondo i precedenti risultati di Trend Micro, la banda è anche sempre alla ricerca di addetti ai lavori che tradiscano il loro datore di lavoro per una ricompensa e concedano alla banda l'accesso o l'accesso alla fuga. Ma la banda vuole anche premiare mance per obiettivi di prima classe. Dovrebbe andare a bonus fino a un milione di dollari.
LockBit è attualmente in cima agli attacchi ransomware di maggior successo. Almeno questo è ciò che dice Malwarebytes nel suo rapporto del maggio 2022 sul ransomware.