Grupo Lockbit abre o primeiro bug bounty do cibercrime

Views: 526
0 0
Read Time:2 Minute, 33 Second

O LockBit 3.0 promete ‘Tornar o Ransomware Ótimo Novamente!’ apelando para o crowdsourcing em favor dos crimes cibernéticos

As estatísticas do cibercrime indicam que o Lockbit se tornou o ransomware mais utilizado no momento. No último fim de semana, o grupo que opera esse ransomware anunciou sua evolução para “LockBit 3.0” e a abertura de um programa de bug bounty: nesse progama, os cibercriminosos responsáveis pela plataforma estão anunciando um programa de recompensas que paga prêmios variando entre mil e um milhão de dólares. O prêmio de um milhão vai para quem escrever o nome e o sobrenome do lider do ransomware no messenger TOX.

O programa não é o primeiro do cibercrime: em abril de 2014, Troels Oerting, chefe do Centro Europeu de Crimes Cibernéticos (EC3), revelou numa entrevista a existência de um vídeo da dark web na qual um líder de quadrilha cibernética oferecia uma Ferrari para o hacker que inventasse o melhor malware.

“Convidamos todos os pesquisadores de segurança, hackers éticos e antiéticos do planeta”, disse o grupo LockBit no post oferecendo pagamentos por bugs descobertos em sites e no ransomware. Atualmente o LockBit está em alta: após o desbaratamento do grupo Conti , o LockBit 2.0 emergiu como o grupo dominante de ransomware como serviço em maio; suspeita-se que seja responsável por 40% de todos os ataques de ransomware durante o mês passado.

O LockBit não está apenas oferecendo recompensas por recompensas em vulnerabilidades, mas também está pagando recompensas por “idéias brilhantes” para melhorar a operação do ransomware e para doxxar o gerente do programa de afiliados.

Estas são as categorias de bugs para as quais o LockBit 3.0 oferece recompensa:

  • Bugs do site do Lockbit: “Vulnerabilidades XSS, injeções de mysql, obter um shell de acesso ao site e muito mais, serão pagos dependendo da gravidade do bug; o principal desafio é obter um decodificador através do site, bem como obter acesso ao histórico dos diálogos com as empresas criptografadas”.
  • Bugs do Locker : “Quaisquer erros durante a criptografia do ransomware que resulte em arquivos corrompidos ou à possibilidade de descriptografar os arquivos sem obter uma chave.
  • Ideias brilhantes: “Pagamos por ideias; escreva-nos sobre como melhorar nosso site e nosso software; as melhores ideias serão pagas. O que é tão interessante sobre nossos concorrentes que não temos?”
  • Doxing:  “Pagamos exatamente um milhão de dólares, nem mais nem menos, para doxar o chefe do programa de afiliados. Seja você um agente do FBI ou um hacker muito inteligente que sabe como encontrar qualquer pessoa, você pode nos escrever uma mensagem no TOX, dar o nome do chefe e receber US $ 1 milhão em bitcoin ou monero”.
  • TOX messenger:  Vulnerabilidades do TOX messenger que permitam interceptar correspondência, executar malware, determinar o endereço IP do interlocutor e outras vulnerabilidades interessantes.
  • Rede Tor: Qualquer vulnerabilidade que ajude a obter o endereço IP do servidor onde o site está instalado no domínio onion, além de obter acesso root aos nossos servidores, seguido de um dump de banco de dados e domínios onion.

FONTE: CISO ADVISOR

POSTS RELACIONADOS