LockBit adota código de ataque para alvos macOS

Kaspersky_notícias

Compartilhar postagem

De acordo com os especialistas em segurança cibernética da Kaspersky, a LockBit atualizou recentemente seus recursos multiplataforma. Ao adquirir o código de ataque dos notórios grupos de ransomware BlackMatter e DarkSide, o LockBit agora também visa os sistemas macOS. 

O LockBit é conhecido por atacar empresas em todo o mundo e causar danos financeiros e operacionais significativos. O recente relatório da Kaspersky mostra a determinação da LockBit em expandir seu alcance e maximizar o impacto de suas atividades maliciosas.

Adoção de código da BlackMatter e DarkSide

A comunidade de segurança cibernética observou o LockBit adquirindo código de outros grupos de ransomware notórios, como BlackMatter e DarkSide. Essa etapa estratégica não apenas simplifica os processos para parceiros em potencial, mas também expande a gama de vetores de ataque usados ​​pelo LockBit. Resultados recentes do Threat Attribution Engine (KTAE) da Kaspersky mostram que o LockBit assumiu cerca de 25% do código usado anteriormente pela agora extinta gangue de ransomware Conti. Isso resultou em uma nova variante chamada LockBit Green.

Os pesquisadores da Kaspersky descobriram agora um arquivo ZIP contendo amostras LockBit especificamente adaptadas para várias arquiteturas, incluindo Apple M1, ARM v6, ARM v7, FreeBSD e outras. Análise e investigação completas usando KTAE confirmaram que essas amostras são da versão LockBit Linux/ESXi observada anteriormente.

Muitas novas variantes de LockBit

Embora alguns exemplos, como a variante do macOS, exijam configuração adicional e não sejam devidamente assinados, é evidente que o LockBit está testando ativamente seu ransomware em várias plataformas. Isso aponta para uma escalada iminente de ataques e ressalta a necessidade urgente de medidas robustas de segurança cibernética em todas as plataformas, bem como maior conscientização corporativa.

“O LockBit é um grupo de ransomware altamente ativo e conhecido por seus ataques cibernéticos maciços a empresas em todo o mundo”, disse Marc Rivero, pesquisador sênior de segurança da equipe global de pesquisa e análise (GReAT) da Kaspersky. “Com suas melhorias contínuas de infraestrutura e adoção de código de outros grupos de ransomware, o LockBit representa uma ameaça significativa e em constante evolução para organizações de todos os setores.

Para mitigar efetivamente os riscos representados pelo LockBit e grupos semelhantes de ransomware, as organizações agora devem fortalecer suas defesas, atualizar regularmente os sistemas de segurança, educar os funcionários sobre as melhores práticas de segurança cibernética e estabelecer registros de resposta a incidentes.”

LockBit: O que aconteceu até agora

Na fase inicial, o LockBit operou sem portais de vazamento, táticas de dupla extorsão ou exfiltração de dados antes de realmente criptografar os titulares dos dados. No entanto, o grupo desenvolveu continuamente sua infraestrutura e medidas de segurança para proteger seus ativos de uma ampla gama de ameaças, incluindo ataques em seus painéis de administração e ataques DDoS (Distributed Denial of Service) disruptivos.

Cibersegurança B2B: ChatGPT sabe disso sobre os sucessos da LockBit

Perguntamos ao ChatGPT o que ele sabe sobre as conquistas do ChatGPT. A lista é bastante curta e longe de ser atualizada. Especialistas reais sabem mais aqui.

ChatGPT sabe disso sobre os sucessos do LockBit

O LockBit é responsável por vários ataques de ransomware bem-sucedidos em empresas e organizações. O grupo evoluiu constantemente suas táticas e técnicas para lançar ataques mais eficazes. Aqui estão algumas das conquistas mais notáveis ​​do LockBit:

  • Ataque a hospitais: Em outubro de 2020, o LockBit realizou um ataque de ransomware em grande escala em vários hospitais na Alemanha. Os ataques interromperam as operações e forçaram os hospitais afetados a recuperar dados e sistemas de pacientes.
  • Ataque a empresas de logística: Em novembro de 2020, a LockBit conseguiu atacar diversas empresas de logística. O ransomware criptografou os sistemas das empresas e causou interrupções operacionais significativas. Isso impactou a cadeia de suprimentos e resultou em perdas financeiras.
  • Ataque a instituições financeiras: A LockBit também tem como alvo instituições financeiras. Em fevereiro de 2021, foram publicados relatórios de um ataque de ransomware bem-sucedido a um banco na Ucrânia. O banco teve que pagar o resgate para recuperar o acesso aos seus dados criptografados.
  • Parceria DarkSide: A LockBit formou uma parceria com o grupo de ransomware DarkSide em 2021. Juntos, eles realizaram um ataque à Colonial Pipeline, uma das maiores operadoras de dutos dos Estados Unidos. O ataque resultou na paralisação temporária das operações do oleoduto e teve um impacto significativo no abastecimento de combustível na costa leste dos Estados Unidos.

É importante observar que invasores de ransomware como o LockBit podem causar danos significativos e muitas vezes deixam as empresas e organizações afetadas com decisões difíceis sobre pagar ou não o resgate. É altamente recomendável tomar medidas de segurança adequadas para se proteger de tais ataques.

 

Mais em Kaspersky.com

 


Sobre Kaspersky

A Kaspersky é uma empresa internacional de cibersegurança fundada em 1997. A profunda inteligência de ameaças e experiência em segurança da Kaspersky serve como base para soluções e serviços de segurança inovadores para proteger empresas, infraestrutura crítica, governos e consumidores em todo o mundo. O abrangente portfólio de segurança da empresa inclui proteção de endpoint líder e uma variedade de soluções e serviços de segurança especializados para se defender contra ameaças cibernéticas complexas e em evolução. Mais de 400 milhões de usuários e 250.000 clientes corporativos são protegidos pelas tecnologias da Kaspersky. Mais informações sobre Kaspersky em www.kaspersky.com/


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais

HeadCrab 2.0 descoberto

A campanha HeadCrab contra servidores Redis, ativa desde 2021, continua a infectar alvos com sucesso com a nova versão. O miniblog dos criminosos ➡ Leia mais