CIÊNCIA & TECNOLOGIA
Grupo hacker do ransomware LockBit promete ser mais agressivo nos próximos ataques
Os grupos hackers estão se organizando cada vez mais e causando problemas sérios, mesmo para grandes empresas. Um bom exemplo é o grupo hacker por trás do ransomware LockBit.
Mesmo assim, de vez em quando, alguma coisa dá errado e acaba irritando esses “terroristas digitais”. Depois de ter um vazamento de dados frustrado, o grupo promete ser mais agressivo nos próximos ataques. Entenda o caso nos próximos parágrafos.
Até então, todos os grupos que agem por meio de ransomware, possuem um modus operandi baseado em um esquema de extorsão duplo. Ou seja, primeiro eles “paralisam” os sistemas da empresa-alvo e, em seguida, ameaçam vazar os dados caso a empresa não pague um resgate. Mas, nos próximos ataques, o grupo vai adicionar um terceiro elemento: ataques DDoS (ataque de negação de serviço distribuído).
O porquê de tanto ódio no coração
O motivo para o grupo responsável pelo ransomware LockBit ter prometido ser mais agressivo nos próximos ataques envolve um vazamento de dados frustrado. No dia 18 de junho, a empresa de segurança digital Entrust foi vítima do LockBit e teve seus dados internos “sequestrados”.
Como de costume, o grupo cobrou um resgate e ameaçou vazar os dados no dia 19 de agosto, caso o pagamento não fosse feito. Porém, no dia prometido houve uma reviravolta. A página de vazamento na dark web sofreu um ataque DDoS, impossibilitando os hackers de vazar os dados.
De acordo com um próprio membro do grupo, identificado como LockBitSupp, a página que vazaria os dados recebeu mais de 400 requisições por segundo. Foram usados mais de 1 mil computadores no ataque DDoS.
Ninguém assumiu a autoria do ataque, mas dada às circunstâncias, não é difícil imaginar que o ataque tenha sido organizado pela própria Entrust. Afinal de contas, trata-se de uma empresa especializada em segurança digital. O resultado foi que o grupo hacker não conseguiu ir à frente com o vazamento dos dados.
Evitando novas frustrações
Bom, toda essa história deixou uma lição para o grupo hacker por trás do LockBit. Alguns dias depois, eles revelaram que a infraestrutura do grupo foi melhorada para impedir paralisações por ataques DDoS.
Os próximos vazamentos vão usar múltiplos links. Ou seja, ao invés de ter um único site responsável pelos vazamentos, haverão vários sites. Assim, se um cair, outros links poderão vazar os dados.
A infraestrutura do grupo contará também com redundância. Isso significa que os servidores de vazamentos serão espelhados, dificultando ainda mais um ataque DDoS. Além disso, os dados poderão ser liberados até mesmo na “clearnet”, ou seja, a internet normal que todos nós usamos.
E como forma de se vingar da Entrust, o grupo vazou os supostos dados internos da empresa em um link de torrent. Foi usado também dois serviços de compartilhamento de arquivos.
LockBit 3.0 – Extorsão tripla
Além de ter uma infraestrutura à prova de ataques DDoS, o grupo por trás do ransomware LockBit passará a usar esta arma ao seu favor. Em um fórum hacker, LockBitSupp revelou que está procurando especialistas no assunto. Ele também disse:
“Eu senti o poder dos dudos [ataques DDoS]e como eles revigoram e fazem a vida mais interessante”.
Sendo assim, podemos esperar que a partir de agora os ataques do grupo envolvam três etapas: 01. paralisação dos sistemas; 02. vazamentos de dados e 03. ataques DDoS. Isso deve pressionar ainda mais as vítimas a pagarem o resgate exigido pelo grupo.
O que é o ransomware LockBit
O ransomware é um dos tipos de malware mais perigosos que circulam atualmente. O grupo responsável pelo LockBit possui um modelo de negócio chamado de “Ransomware as a Service”. Ou seja, eles cedem o malware para terceiros usarem em seus próprios ataques, ficando com uma porcentagem dos resgates que eles conseguirem.
No mundo todo diversas empresas já foram vítimas desse grupo hacker. Em abril a Secretaria da Fazenda do RJ foi atacada e teve 420 GB de dados vazados. Outras empresas atacadas envolvem o grupo de baterias automotivas Moura, a fabricante de notebooks Acer e o estúdio de games Capcom.
Fontes: Bleeping Computer e TechCrunch