Desenvolvedores do ransomware LockBit estavam construindo secretamente um criptografador novo

LockBit ransomware construindo secretamente um criptografador de última geração antes da remoção

Os desenvolvedores do ransomware LockBit estavam construindo secretamente uma nova versão de seu malware de criptografia de arquivos. A nova versão havia sido apelidada de LockBit-NG-Dev e, provavelmente, se tornaria LockBit 4.0, quando a aplicação da lei derrubou a infraestrutura do cibercriminoso no início desta semana.

Ransomware LockBit e o novo criptografador

Como resultado da colaboração com a Agência Nacional do Crime do Reino Unido, a empresa de segurança cibernética Trend Micro analisou uma amostra do mais recente desenvolvimento do LockBit que pode funcionar em vários sistemas operacionais. Embora o malware LockBit anterior seja construído em C/C++, o exemplo mais recente é um trabalho em andamento escrito em .NET que parece ter sido compilado com CoreRT e empacotado com MPRESS.

A Trend Micro afirma (Via: Bleeping Computer) que o malware inclui um arquivo de configuração no formato JSON que descreve os parâmetros de execução, como intervalo de datas de execução, detalhes da nota de resgate, IDs exclusivos, chave pública RSA e outros sinalizadores operacionais.

Imagem: Bleeping Computer

Embora a empresa de segurança diga que o novo criptografador não possui alguns recursos presentes em iterações anteriores (por exemplo, capacidade de autopropagação em redes violadas, impressão de notas de resgate nas impressoras das vítimas), ele parece estar em seus estágios finais de desenvolvimento, já oferecendo a maior parte dos recursos e funcionalidades esperados.

A nova versão

Essa nova versão do LockBit suporta três modos de criptografia (usando AES + RSA), ou seja, “rápido”, “intermitente” e “completo”, tem arquivo personalizado ou exclusão de diretório e pode randomizar a nomenclatura do arquivo para complicar os esforços de restauração. As opções adicionais incluem um mecanismo de autoexclusão que substitui o conteúdo do arquivo do próprio LockBit por bytes nulos.

De acordo com a Trend Micro, em uma publicação realizada pela empresa, onde ela analisa o malware profundamente, revela os parâmetros completos de configuração do LockBit-NG-Dev. A descoberta do novo criptografador LockBit é outro golpe dado pela aplicação da lei aos operadores LockBit através da Operação Cronos.

Mesmo que os servidores de backup ainda sejam controlados pela gangue, restaurar o negócio cibercriminoso deve ser um desafio difícil quando o código-fonte do malware criptografado é conhecido pelos pesquisadores de segurança.

Com o desmantelamento da gangue, esperamos que essa nova versão nunca seja usada. No entanto, infelizmente, isso não podemos prever. As gangues estão cada vez mais ardilosas e desenvolvendo malwares cada vez mais fortes para os seus ataques.

TAGGED:
Share This Article
Follow:
Jardeson é Mestre em Tecnologia Agroalimentar e Licenciado em Ciências Agrária pela Universidade Federal da Paraíba. Entusiasta no mundo tecnológico, gosta de arquitetura e design gráfico. Economia, tecnologia e atualidade são focos de suas leituras diárias. Acredita que seu dia pode ser salvo por um vídeo engraçado.
Sair da versão mobile