top of page
Foto do escritorInternational IT

LockBit 2.0: Grupo por trás do ransomware está recrutando "insiders" para invadir redes corporativas

Atualizado: 7 de dez. de 2023

Hackers ligados ao ransomware LockBit 2.0 estão recrutando funcionários e colaboradores de empresas para ajudá-los a invadir e criptografar redes corporativas. Em troca, o "insider" recebe promessas de pagamentos de milhões de dólares.




Muitas gangues de ransomware operam como um Ransomware-as-a-Service, um modelo que consiste em um grupo central de desenvolvedores, que mantêm os sites de ransomware e de pagamento, e afiliados recrutados que invadem as redes das vítimas e criptografam dispositivos. Depois, os pagamentos de resgate que as vítimas fazem são divididos, com o afiliado geralmente recebendo entre 70 e 80% do valor total.


Atualmente, o processo mais comum envolve a compra de acesso às redes de pentesters terceirizados. Com o LockBit 2.0, os criminosos cibernéticos estão tentando remover o intermediário e recrutar pessoas diretamente de dentro das organizações.


LockBit 2.0 promete milhões de dólares para insiders


Em junho, o grupo por trás do ransomware LockBit anunciou uma nova versão da sua ferramenta. Este relançamento incluiu sites Tor redesenhados e vários recursos avançados, incluindo dispositivos de criptografia automática.


Além disso, o LockBit também alterou seu papel de parede Windows colocado nos dispositivos criptografados. Agora a imagem trás uma oferta de "milhões de dólares" para insiders corporativos que fornecerem acesso a redes.


Novo papel de parede LockBit 2.0 recrutando insiders
Novo papel de parede LockBit 2.0 recrutando insiders - Fonte Bleeping Computer (clique para ampliar)


Os hackers estão procurando RDPs, VPNs e credenciais de e-mail corporativo que possam usar para obter acesso à redes. Eles também afirmam que enviarão ao insider um "vírus" que deve ser executado em um computador dentro da rede da empresa.


Essa mensagem pode parecer contra-intuitiva a primeira vista, uma vez que não faria sentido recrutar um insider para uma rede já comprometida. Entretanto, a comunicação parece ser destinada a consultores de TI externos que podem ver a mensagem ao responder a um ataque.


 



Posts recentes

Ver tudo

Nos acompanhe nas redes sociais!

1200X628 - SAND.png
1200X628 -NOC.png

Ver todos os materiais gratuitos

bottom of page