TECNOLOGIA

Gangue de ransomware Lockbit cria primeiro programa de recompensa de insects maliciosos

Gangue de ransomware Lockbit cria primeiro programa de recompensa de insects maliciosos

[ad_1]

Estamos empolgados em trazer o Develop into 2022 de volta pessoalmente em 19 de julho e virtualmente de 20 a 28 de julho. Junte-se aos líderes de IA e dados para conversas perspicazes e oportunidades de networking empolgantes. Registre-se hoje!




Hoje, a gangue do ransomware Lockbit anunciou o lançamento do Lockbit 3.0, uma nova oferta de ransomware como serviço e um programa de recompensas por insects.

De acordo com o web page de vazamento da Lockbit, como parte do programa de recompensas por insects, a gangue cibernética pagará a todos os pesquisadores de segurança, hackers éticos e antiéticos” para fornecer informações de identificação pessoal (PII) sobre indivíduos de alto perfil e explorações na internet em troca de remuneração que varia de US$ 1.000 a US$ 1 milhão.

O desenvolvimento vem emblem após o notório Grupo de ransomware Conti dissolvida, e como Lockbit está se tornando uma das gangues de ransomware mais prolíficas em operação, respondendo por quase metade de todos ataques de ransomware conhecidos em maio de 2022.

O que um programa de recompensas de insects maliciosos significa para o cenário de ameaças

A inversão maliciosa da Lockbit do conceito de programas legítimos de recompensa de insects popularizados por provedores como Bugcrowd e HackerOne, que incentivam os pesquisadores de segurança a identificar vulnerabilidades para que possam ser corrigidas, destaca como as ameaças maliciosas estão evoluindo.

“Com a queda do grupo de ransomware Conti, a LockBit se posicionou como o main grupo de ransomware operando hoje com base em seu quantity de ataques nos últimos meses. O lançamento do LockBit 3.0 com a introdução de um programa de recompensas por insects é um convite formal aos cibercriminosos para ajudar o grupo em sua busca para permanecer no topo”, disse Satnam Narang, engenheiro sênior de pesquisa da Tenable.

Para a LockBit, contar com a ajuda de pesquisadores e criminosos na darkish internet tem o potencial não apenas de identificar alvos em potencial, mas também de proteger seus websites de vazamento contra a aplicação da lei.

“Um foco importante do programa de recompensas de insects são medidas defensivas: impedir que pesquisadores de segurança e policiais encontrem insects em seus websites de vazamento ou ransomware, identificando maneiras pelas quais os membros, incluindo o chefe do programa de afiliados, podem ser doxados, bem como financiar insects nas mensagens. device usado pelo grupo para comunicações internas e a própria rede Tor”, disse Narang.

O que está escrito na parede é que a abordagem contraditória da Lockbit está prestes a ficar muito mais sofisticada. “Qualquer um que ainda duvide que as gangues de cibercriminosos tenham atingido um nível de maturidade que rivaliza com as organizações visadas pode precisar reavaliar”, disse o engenheiro técnico sênior da Vulcan Cyber, Mike Parkin.

E as possíveis desvantagens do Lockbit?

Embora a busca de suporte externo tenha o potencial de aprimorar as operações da Lockbit, outros estão céticos de que outros agentes de ameaças participarão do compartilhamento de informações que eles podem explorar para obter acesso às organizações-alvo.

Ao mesmo pace, muitos pesquisadores legítimos podem dobrar seus esforços para encontrar vulnerabilidades no web page de vazamento do grupo.

“Esse desenvolvimento é diferente, porém, duvido que consigam muitos compradores. European sei que se european encontrar uma vulnerabilidade, estou usando para colocá-los na prisão. Se um criminoso encontrar um, será para roubá-los porque não há honra entre os operadores de ransomware”, disse o main caçador de ameaças da Netenrich, John Bambenek.

Como as organizações podem responder?

Se os agentes de ameaças se envolverem em compartilhar informações com a Lockbit em troca de uma recompensa, as organizações precisam ser muito mais proativas sobre a mitigação de riscos em seu ambiente.

No mínimo, os líderes de segurança devem presumir que qualquer indivíduo com conhecimento de vulnerabilidades na cadeia de fornecimento de device será tentado a compartilhá-las com o grupo.

“Isso deve fazer com que todas as empresas analisem a segurança de sua cadeia de suprimentos interna, incluindo quem e o que tem acesso ao seu código e quaisquer segredos nele. Programas de recompensa antiéticos como esse transformam senhas e chaves em código em ouro para todos que têm acesso ao seu código”, disse Casey Bisson, chefe de desenvolvimento de produtos e desenvolvimento da BluBracket.
Nas próximas semanas, o gerenciamento de vulnerabilidades deve ser a main prioridade, garantindo que não haja pontos de entrada em potencial em ativos internos ou externos que invasores em potencial possam explorar.

A missão do VentureBeat é ser uma praça virtual para os tomadores de decisões técnicas adquirirem conhecimento sobre tecnologia empresarial transformadora e realizarem transações. Aprender mais sobre a associação.

[ad_2]

Fonte da Notícia: venturebeat.com

Artigos relacionados

Botão Voltar ao topo