{"id":1215,"date":"2024-02-20T17:11:59","date_gmt":"2024-02-20T20:11:59","guid":{"rendered":"https:\/\/www.alertapetrolina.com\/2024\/02\/20\/lockbit-grupo-dominante-de-ransomware-tem-forca-para-voltar\/"},"modified":"2024-02-20T17:11:59","modified_gmt":"2024-02-20T20:11:59","slug":"lockbit-grupo-dominante-de-ransomware-tem-forca-para-voltar","status":"publish","type":"post","link":"https:\/\/www.alertapetrolina.com\/2024\/02\/20\/lockbit-grupo-dominante-de-ransomware-tem-forca-para-voltar\/","title":{"rendered":"LockBit: grupo dominante de ransomware tem for\u00e7a para voltar?"},"content":{"rendered":"
[ad_1]
\n<\/p>\n
O LockBit \u00e9 um grupo de Ransomware como Servi\u00e7o (RaaS) que est\u00e1 ativo desde setembro de 2019. Ao operar como \u201cprovedor\u201d de RaaS, ele fornece infraestrutura para outros cibercriminosos, conhecidos como afiliados, que ent\u00e3o realizam seus ataques. Isso permite que o LockBit escale suas opera\u00e7\u00f5es e atinja um maior n\u00famero de v\u00edtimas. Ele tamb\u00e9m implementa a t\u00e9cnica de \u201cdupla extors\u00e3o\u201d em ataques de ransomware, que envolve a publica\u00e7\u00e3o dos dados roubados a menos que um resgate seja pago.\u00a0<\/span><\/p>\n \u00a0<\/p>\n Segundo os especialistas da Check Point Software, durante o ano de 2023, o grupo de ransomware mais dominante em termos do n\u00famero de v\u00edtimas extorquidas foi o LockBit, com mais de 1.000 organiza\u00e7\u00f5es afetadas no mundo. Os pa\u00edses mais impactados por esse grupo s\u00e3o os Estados Unidos, Reino Unido, Fran\u00e7a, Alemanha e Canad\u00e1. Al\u00e9m disso, os setores mais atacados s\u00e3o manufatura (quase 25% das v\u00edtimas) e o varejo.<\/span><\/p>\n \u00a0<\/p>\n Nas \u00faltimas semanas, o suporte do LockBit foi envolvido em uma importante disputa em um f\u00f3rum clandestino russo de grande relev\u00e2ncia, sendo proibido de realizar qualquer atividade nele devido a quest\u00f5es \u00e9ticas duvidosas. Isso resultou em uma interrup\u00e7\u00e3o significativa das opera\u00e7\u00f5es do grupo RaaS, devido \u00e0 proibi\u00e7\u00e3o nos dois principais f\u00f3runs de hacking russos.\u00a0<\/span><\/p>\n \u00a0<\/p>\n Os especialistas presumem que a combina\u00e7\u00e3o desses dois fatores ter\u00e1 um grande impacto nas opera\u00e7\u00f5es do LockBit, especialmente em termos de reputa\u00e7\u00e3o, e causar\u00e1 dificuldades significativas para recrutar e manter afiliados que operem esse ransomware. Geralmente, esses grupos t\u00e3o populares n\u00e3o desaparecem completamente, ent\u00e3o \u00e9 poss\u00edvel que se espere algum tipo de \u201crebranding\u201d.\u00a0<\/span><\/p>\n \u00a0<\/p>\n \u201c\u00c9 um momento dif\u00edcil para o LockBit, que recentemente foi removido de dois f\u00f3runs russos de cibercrime devido \u00e0 sua \u00e9tica empresarial question\u00e1vel. Essa \u00faltima a\u00e7\u00e3o das autoridades do Reino Unido e dos Estados Unidos ser\u00e1 um golpe duro para suas opera\u00e7\u00f5es e provavelmente afetar\u00e1 sua capacidade de recrutar e manter afiliados\u201d, diz Sergey Shykevich, gerente do Grupo de Intelig\u00eancia de Amea\u00e7as da Check Point Software Technologies.\u00a0<\/span><\/p>\n \u00a0<\/p>\n \u201cNo entanto, como vimos no passado, os grupos de ransomware s\u00e3o muito resilientes e podem ressurgir sob uma identidade diferente em pouco tempo. A amea\u00e7a deste grupo de cibercriminosos e de outros grupos de ransomware continuar\u00e1, e as empresas devem estar sempre alertas\u201d, explica Sergey Shykevich, ao saber das not\u00edcias de que a National Crime Agency (NCA) do Reino Unido e outras ag\u00eancias e autoridades policiais internacionais assumiram o controle dos servi\u00e7os do LockBit e comprometeram sua opera\u00e7\u00e3o criminosa.<\/span><\/p>\n \u00a0<\/span><\/p>\n Principais grupos de ransomware em janeiro de 2024<\/span><\/b><\/p>\n \u00a0<\/span><\/p>\n Os pesquisadores da Check Point Software avaliaram em janeiro as informa\u00e7\u00f5es derivadas de mais de 200 \u201csites da vergonha\u201d (\u201cshame sites\u201d), ou seja, sites de difama\u00e7\u00e3o administrados por grupos de ransomware de dupla extors\u00e3o, 68 dos quais postaram os nomes e informa\u00e7\u00f5es das v\u00edtimas este ano.<\/span><\/p>\n \u00a0<\/span><\/p>\n Os cibercriminosos usam esses sites para pressionar as v\u00edtimas que n\u00e3o pagam o resgate imediatamente. Os dados desses sites de difama\u00e7\u00e3o carregam seus pr\u00f3prios preconceitos, mas ainda fornecem informa\u00e7\u00f5es valiosas sobre o ecossistema de ransomware, que atualmente \u00e9 o risco n\u00famero um \u00e0s organiza\u00e7\u00f5es.<\/span><\/p>\n \u00a0<\/span><\/p>\n No m\u00eas passado, o LockBit3 foi o ransomware de maior destaque, respons\u00e1vel por 20% dos ataques realizados, seguido pelo 8Base com 10% e pelo Akira com 9%.<\/span><\/p>\n \u00a0<\/span><\/p>\n 1.LockBit3<\/b>\u00a0\u00e9 um ransomware que opera em um modelo RaaS e foi relatado pela primeira vez em setembro de 2019. O LockBit3 tem como alvo grandes empresas e entidades governamentais de v\u00e1rios pa\u00edses e n\u00e3o tem como alvo indiv\u00edduos na R\u00fassia ou na Comunidade de Estados Independentes.<\/span><\/p>\n \u00a0<\/span><\/p>\n 2.8base<\/b>\u00a0\u2013 O grupo de amea\u00e7as 8Base \u00e9 uma gangue de ransomware que est\u00e1 ativa pelo menos desde mar\u00e7o de 2022. Ganhou notoriedade significativa em meados de 2023 devido a um aumento em suas atividades. Este grupo foi observado usando uma s\u00e9rie de variantes de ransomware, sendo Phobos um elemento comum. A 8Base opera com um n\u00edvel de sofistica\u00e7\u00e3o, evidenciado pelo uso de t\u00e9cnicas avan\u00e7adas em seu ransomware. Os m\u00e9todos do grupo incluem t\u00e1ticas de dupla extors\u00e3o.<\/span><\/p>\n \u00a0<\/span><\/p>\n 3.Akira Ransomware<\/b>, relatado pela primeira vez no in\u00edcio de 2023, tem como alvo sistemas Windows e Linux. Ele usa criptografia sim\u00e9trica com CryptGenRandom e Chacha 2008 para criptografia de arquivos e \u00e9 semelhante ao ransomware Conti v2 que vazou. O Akira \u00e9 distribu\u00eddo por v\u00e1rios meios, incluindo anexos de e-mail infectados e explora\u00e7\u00f5es em endpoints de VPN. Ap\u00f3s a infec\u00e7\u00e3o, ele criptografa os dados e anexa uma extens\u00e3o \u201c[.] akira\u201d nos nomes dos arquivos e, em seguida, apresenta uma nota de resgate exigindo pagamento pela descriptografia.<\/span><\/p>\n