A gangue LockBit – especializada em ransomware-as-a-service (RaaS) – escalou seus ataques direcionados com tentativas contra organizações no Chile, Itália, Taiwan e o Reino Unido. Para tanto, os hackers utilizam a versão 2.0 do seu malware.  

De acordo com a análise do Trend Micro, os ataques ocorridos em julho e agosto empregaram o ransomware LockBit 2.0, que aplica um método acelerado de criptografia.  

“Em contraste com os ataques e recursos do LockBit em 2019, esta versão inclui criptografia automática de dispositivos em domínios do Windows, que abusa das políticas de grupo do Active Directory (AD). Isso faz com que os hackers por trás dos ataques afirmem que essa é uma das variantes de ransomware mais rápidas do mercado hoje”, menciona o relatório. 

A análise também registra que o “LockBit 2.0 se orgulha de possuir um dos métodos de criptografia mais velozes e eficientes no cenário atual de ameaças de ransomware. Nosso estudo mostra que, enquanto o malware usa uma abordagem multissegmentada de criptografia, ele criptografa os arquivos apenas parcialmente, uma vez que somente 4 KB de dados são por arquivo são criptografados”.  

De acordo com a Trend Micro, os ataques também se esforçaram para recrutar ameaças internas de empresas-alvo. Ao longo da infecção do malware, a última etapa é a mudança do papel de parede nas máquinas das vítimas para um anúncio, que orienta sobre como os membros da empresa podem fazer parte do chamado “recrutamento de afiliados”, que garante pagamentos na casa dos milhões de dólares e anonimato, em troca das credenciais de acesso.  

Segundo os pesquisadores, a nova onda de ataques vem utilizando essa tática para “remover intermediários (de outros grupos de atores de ameaças) e permitir ataques mais rápidos, fornecendo credenciais válidas e acesso a redes corporativas”.  

Recentemente, o LockBit ganhou as manchetes por estar por trás do ataque cibernético contra a empresa Accenture.  

FONTE/LEIA MAIS: ThreatPost  

Deixe um comentário

×