Gangue do Ransomware LockBit ganha quase R$ 440 milhões desde que foi descoberto

gangue-de-ransomware-lockbit-3-0-comeca-a-vazar-as-informacoes-da-thales

O LockBit foi um dos ransomwares mais usados ??no ano passado. Ele visou organizações pequenas e grandes, independentemente de seu tamanho ou patrimônio líquido. E, assim, conseguiu uma cifra considerável. A Gangue do Ransomware LockBit ganhou quase R$ 440 milhões desde que foi descoberto.

O grupo de agentes de ameaças que implantou este ransomware LockBit estava trabalhando como um grupo baseado em RaaS (Ransomware-as-a-service) com afiliados trabalhando anonimamente em todo o mundo. Além disso, o grupo também recrutou afiliados para implantar o ransomware em vários setores, como governo, agricultura, educação etc. Eles também realizaram algumas acrobacias geradoras de publicidade para atrair mais pessoas para seu grupo.

Gangue do Ransomware LockBit ganha milhões desde que foi descoberto

Relatórios recentes da CISA (Cybersecurity and Infrastructure Security Agency), o grupo supostamente ganhou uma receita de $ 91 milhões (cerca de R$ 440 mi) em resgate nos próprios Estados Unidos, tornando-se um dos grupos de malware mais lucrativos da história.

Imagem: Twitter

Linha do tempo do ataque

O LockBit foi descoberto como parte de uma atividade no ransomware ABCD em 2019. Em 2020, o primeiro ransomware com o nome LockBit foi encontrado no idioma russo. O ransomware foi atualizado para a versão 2 em junho de 2021 e a versão 3 em março de 2022.

De acordo com os relatórios, 18% dos incidentes de ransomware relatados entre 1º de abril de 2022 e 31 de março de 2023 incluíram o ransomware LockBit, enquanto 22% dos relatórios de ransomware no Canadá em 2022 foram relacionados ao mesmo ransomware. Além disso, o FBI informou que houve 1.700 ataques bem-sucedidos nos EUA usando o ransomware LockBit.

Exploração de CVE(s)

Os afiliados recrutados pelo grupo de ransomware LockBit estavam explorando vulnerabilidades mais antigas e mais recentes. Algumas das vulnerabilidades muito comuns exploradas pelos afiliados foram,

  • CVE-2023-0669 – Vulnerabilidade de execução remota de código Fortra GoAnywhere Managed File Transfer (MFT);
  • CVE-2023-27350 – Vulnerabilidade de controle de acesso incorreto do PaperCut MF/NG;
  • CVE-2021-44228 – Vulnerabilidade de execução remota de código Apache Log4j2;
  • CVE-2021-22986 – F5 BIG-IP e BIG-IQ Gerenciamento Centralizado iControl REST Vulnerabilidade de Execução Remota de Código;
  • CVE-2020-1472 – NetLogon Privilege Escalation Vulnerability;
  • CVE-2019-0708 – Vulnerabilidade de execução de código remoto dos serviços de área de trabalho remota da Microsoft;
  • CVE-2018-13379 – Fortinet FortiOS Secure Sockets Layer (SSL) Virtual Private Network (VPN) Path Traversal Vulnerability.

Mitigações

Mantenha todo o sistema operacional, hardware, firmware e software atualizados; controle e restrinja todas as conexões de rede; aplicar políticas de execução local para aplicativos; desabilitar portas não utilizadas
Investigar atividade anormal e outras atividades; usar filtragem da Web; mantenha backups offline de dados e criptografe-os e; crie um plano de recuperação.

Acesse a versão completa
Sair da versão mobile