International IT

5 de ago de 20212 min

LockBit 2.0: Grupo por trás do ransomware está recrutando "insiders" para invadir redes corporativas

Atualizado: 7 de dez de 2023

Hackers ligados ao ransomware LockBit 2.0 estão recrutando funcionários e colaboradores de empresas para ajudá-los a invadir e criptografar redes corporativas. Em troca, o "insider" recebe promessas de pagamentos de milhões de dólares.

SAIBA MAIS: Ransomware: Ataques aumentaram 92% no Brasil desde o início de 2021

Muitas gangues de ransomware operam como um Ransomware-as-a-Service, um modelo que consiste em um grupo central de desenvolvedores, que mantêm os sites de ransomware e de pagamento, e afiliados recrutados que invadem as redes das vítimas e criptografam dispositivos. Depois, os pagamentos de resgate que as vítimas fazem são divididos, com o afiliado geralmente recebendo entre 70 e 80% do valor total.

Atualmente, o processo mais comum envolve a compra de acesso às redes de pentesters terceirizados. Com o LockBit 2.0, os criminosos cibernéticos estão tentando remover o intermediário e recrutar pessoas diretamente de dentro das organizações.

LockBit 2.0 promete milhões de dólares para insiders

Em junho, o grupo por trás do ransomware LockBit anunciou uma nova versão da sua ferramenta. Este relançamento incluiu sites Tor redesenhados e vários recursos avançados, incluindo dispositivos de criptografia automática.

Além disso, o LockBit também alterou seu papel de parede Windows colocado nos dispositivos criptografados. Agora a imagem trás uma oferta de "milhões de dólares" para insiders corporativos que fornecerem acesso a redes.

Novo papel de parede LockBit 2.0 recrutando insiders - Fonte Bleeping Computer (clique para ampliar)

VEJA TAMBÉM: JBS não priorizou investimentos em cibersegurança e pagou resgate de US$ 11 milhões em bitcoin

Os hackers estão procurando RDPs, VPNs e credenciais de e-mail corporativo que possam usar para obter acesso à redes. Eles também afirmam que enviarão ao insider um "vírus" que deve ser executado em um computador dentro da rede da empresa.

Essa mensagem pode parecer contra-intuitiva a primeira vista, uma vez que não faria sentido recrutar um insider para uma rede já comprometida. Entretanto, a comunicação parece ser destinada a consultores de TI externos que podem ver a mensagem ao responder a um ataque.

Fonte: Bleeping Computer


Conheça nossas soluções avançadas, robustas e seguras de NOC & SOC, Zero Trust, Next-Gen Firewalls, LGPD, Hardware, Monitoramento de Rede, Transferência de Arquivos Gerenciada, Consultoria de TIC, Treinamentos, Sustentação de Aplicações, Outsourcing, Licenciamento Geral e Help Desk.

    1828
    5