Se você se mantém atualizado sobre as ameaças de segurança cibernética, provavelmente está consciente de uma vez que o ransomware se tornou perigosamente popular. Esse tipo de malware é uma grande ameaço para indivíduos e organizações, com certas cepas agora se tornando a principal escolha para agentes mal-intencionados, incluindo o LockBit.
Logo, o que é o LockBit, de onde veio e uma vez que você pode se proteger dele?
O que é o LockBit Ransomware?
Embora o LockBit tenha começado uma vez que uma única variedade de ransomware, ele evoluiu várias vezes, com a versão mais recente sendo conhecida uma vez que “LockBit 3.0” (que discutiremos um pouco mais adiante). LockBit abrange uma família de programas de ransomware, que operam usando o protótipo Ransomware-as-a-Service (RaaS).
Ransomware-as-a-Service é um protótipo de negócios que envolve usuários pagando pelo chegada a um determinado tipo de ransomware para que possam usá-lo para seus próprios ataques. Com isso, os usuários se tornam afiliados e seu pagamento pode envolver uma taxa fixa ou um serviço fundamentado em assinatura. Em suma, os criadores do LockBit encontraram uma maneira de lucrar ainda mais com seu uso empregando esse protótipo RaaS e podem até receber uma secção do resgate pago pelas vítimas.
Vários outros programas de ransomware podem ser acessados por meio do protótipo RaaS, incluindo DarkSide e REvil. Aliás, o LockBit é um dos tipos de ransomware mais populares usados atualmente.
Oferecido que o LockBit é uma família de ransomware, seu uso envolve a criptografia dos arquivos de um branco. Os cibercriminosos se infiltram no dispositivo da vítima de uma forma ou de outra, talvez por meio de um e-mail de phishing ou incorporado malicioso, e portanto usam o LockBit para criptografar todos os arquivos no dispositivo para que fiquem inacessíveis ao usuário.
Depois que os arquivos da vítima forem criptografados, o invasor exigirá um resgate em troca da chave de descriptografia. Se a vítima não satisfazer e remunerar o resgate, é provável que o invasor venda os dados na dark web para obter lucro. Dependendo de quais são os dados, isso pode provocar danos irreversíveis à privacidade de um sujeito ou organização, o que pode aumentar a pressão de remunerar o resgate.
Mas de onde veio esse ransomware altamente perigoso?
As origens do LockBit Ransomware
Não se sabe exatamente quando o LockBit foi desenvolvido, mas sua história reconhecida remonta a 2019, quando foi encontrado pela primeira vez. Essa invenção ocorreu em seguida a primeira vaga de ataques do LockBit, quando o ransomware foi inicialmente denominado “ABCD” em referência ao nome da extensão dos arquivos criptografados explorados durante os ataques. Mas quando os invasores começaram a usar a extensão de registo “.lockbit”, o nome do ransomware mudou para o que é hoje.
A popularidade do LockBit aumentou em seguida o desenvolvimento de sua segunda iteração, LockBit 2.0. No final de 2021, o LockBit 2.0 foi cada vez mais usado por afiliados para ataques e, em seguida o desligamento de outras gangues de ransomware, o LockBit conseguiu aproveitar a vazio no mercado.
De trajo, o aumento do uso do LockBit 2.0 solidificou sua posição uma vez que “a versão de ransomware mais impactante e amplamente implantada que observamos em todas as violações de ransomware durante o primeiro trimestre de 2022”, de concórdia com um relatório da Palo Sobranceiro. Aliás, Palo Sobranceiro afirmou no mesmo relatório que os operadores do LockBit afirmam ter o software de criptografia mais rápido de qualquer ransomware atualmente ativo.
O ransomware LockBit foi detectado em vários países em todo o mundo, incluindo China, EUA, França, Ucrânia, Reino Unificado e Índia. Várias grandes organizações também foram visadas usando o LockBit, incluindo a Accenture, uma empresa de serviços profissionais irlandesa-americana.
A Accenture sofreu uma violação de dados uma vez que resultado do uso do LockBit em 2021, com os invasores exigindo um resgate gigantesco de US$ 50 milhões, com mais de 6 TB de dados sendo criptografados. A Accenture não concordou em remunerar esse resgate, embora a empresa afirme que nenhum cliente foi afetado pelo ataque.
LockBit 3.0 e seus riscos
À medida que a popularidade do LockBit aumenta, cada novidade iteração é uma preocupação séria. A versão mais recente do LockBit, conhecida uma vez que LockBit 3.0, já se tornou um problema, especificamente nos sistemas operacionais Windows.
No verão de 2022, o LockBit 3.0 foi usado para carregar cargas úteis prejudiciais de Cobalt Strike em dispositivos de tramontana por meio da exploração do Windows Tutorar. Nesta vaga de ataques, um registo de risco de comando realizável sabido uma vez que MpCmdRun.exe foi abusado, para que os beacons Cobalt Strike possam ignorar a detecção de segurança.
O LockBit 3.0 também foi usado na exploração de uma risco de comando VMWare conhecida uma vez que VMwareXferlogs.exe para implantar novamente as cargas úteis do Cobalt Strike. Não se sabe se esses ataques continuarão ou evoluirão para um tanto totalmente dissemelhante.
É evidente que o LockBit ransomware é de basta risco, uma vez que é o caso de muitos programas de ransomware. Logo, uma vez que você pode se manter seguro?
Uma vez que se proteger do LockBit Ransomware
Oferecido que o LockBit ransomware deve primeiro estar presente no seu dispositivo para criptografar os arquivos, você precisa tentar cortá-lo na nascente e evitar completamente a infecção. Embora seja difícil prometer sua proteção contra ransomware, há muito que você pode fazer para evitar o sumo provável.
Em primeiro lugar, é forçoso que você nunca baixe nenhum registo ou programa de software de sites que não sejam totalmente legítimos. Diminuir qualquer tipo de registo não verificado para o seu dispositivo pode dar a um invasor de ransomware chegada fácil aos seus arquivos. Certifique-se de usar somente sites confiáveis e muito revisados para seus downloads ou lojas de aplicativos oficiais para instalação de software.
Outro fator a ser observado é que o ransomware LockBit geralmente é espalhado por meio do Remote Desktop Protocol (RDP). Se você não usa essa tecnologia, não precisa se preocupar com esse ponteiro. No entanto, se você fizer isso, é importante proteger sua rede RDP usando proteção por senha, VPNs e desativando o protocolo quando não estiver diretamente em uso. Os operadores de ransomware geralmente verificam a Internet em procura de conexões RDP vulneráveis, portanto, aditar camadas extras de proteção tornará sua rede RDP menos suscetível a ataques.
O ransomware também pode ser espalhado por meio de phishing, um modo incrivelmente popular de infecção e roubo de dados usado por agentes mal-intencionados. O phishing é mais comumente implantado por meio de e-mails, em que o invasor anexa um link malicioso ao corpo do e-mail para convencer a vítima a clicar. Leste link levará a um site malicioso que pode facilitar a infecção por malware.
Evitar o phishing pode ser feito de várias maneiras, incluindo o uso de recursos de e-mail antispam, sites de verificação de links e software antivírus. Você também deve verificar o endereço do remetente de qualquer novo e-mail e verificar se há erros de digitação nos e-mails (já que os e-mails fraudulentos geralmente estão cheios de erros ortográficos e gramaticais).
LockBit continua a ser uma ameaço global
LockBit continua a evoluir e tem uma vez que branco cada vez mais vítimas: leste ransomware não vai a lugar nenhum tão cedo. Para se manter seguro contra LockBit e ransomware em universal, considere algumas das dicas supra. Embora você possa pensar que nunca se tornará um branco, é sempre recomendável tomar as precauções necessárias de qualquer maneira.