Se você se mantém atualizado regularmente sobre as ameaças à segurança cibernética, provavelmente sabe como o ransomware se tornou perigosamente difundido . Este tipo de malware é uma grande ameaça para indivíduos e organizações, com diversas cepas tornando-se agora a principal escolha para atores mal-intencionados, incluindo o LockBit.
Então, o que é LockBit, de onde ele vem e como você pode se proteger desse ransomware?
O que é Lock Bit Ransomware?
Embora o LockBit tenha começado como uma única família de ransomware, desde então ele evoluiu diversas vezes, com a versão mais recente sendo chamada de " LockBit 3.0 ". LockBit inclui uma família de programas ransomware, operando usando o modelo Ransomware-as-a-Service (RaaS).
Ransomware como serviço é um modelo de negócios que envolve usuários pagando pelo acesso a um determinado tipo de ransomware para que possam usá-lo em seus próprios ataques. Com isso, esse usuário se torna um afiliado e seu pagamento pode consistir em uma taxa fixa ou em um serviço por assinatura. Resumindo, os criadores do LockBit encontraram uma maneira de lucrar mais com seu uso usando este modelo RaaS e talvez até receber um resgate pago pela vítima.
Vários outros programas de ransomware podem ser acessados através do modelo RaaS, incluindo DarkSide e REvil. Além disso, LockBit é um dos ransomware mais populares em uso atualmente.
Dado que LockBit é uma família de ransomware, seu uso envolve a criptografia dos arquivos do alvo. Os cibercriminosos se infiltrarão no dispositivo da vítima de uma forma ou de outra, talvez por meio de e-mails de phishing ou anexos maliciosos, e então usarão o LockBit para criptografar todos os arquivos no dispositivo para torná-los inacessíveis ao usuário.
Depois que os arquivos da vítima forem criptografados, o invasor exigirá um resgate em troca da chave de descriptografia. Se a vítima não cumprir e pagar o resgate, é provável que o invasor venda os dados na dark web para obter lucro. Dependendo de quais sejam os dados, isso poderá causar danos irreversíveis à privacidade de um indivíduo ou organização, o que poderá aumentar a pressão para pagar o resgate.
Mas de onde vem esse ransomware extremamente perigoso?
Origem do ransomware LockBit

Não se sabe exatamente quando o LockBit foi desenvolvido, mas ele é reconhecido desde 2019, quando foi encontrado pela primeira vez. Esta descoberta ocorreu após a primeira onda de ataques LockBit, quando o ransomware foi inicialmente denominado “ABCD” em referência aos nomes de extensão dos arquivos criptografados explorados nos ataques. Mas quando os invasores começaram a usar a extensão de arquivo “.lockbit”, o nome do ransomware mudou para o que é hoje.
A popularidade do LockBit aumentou após o desenvolvimento de sua segunda versão, LockBit 2.0. No final de 2021, o LockBit 2.0 foi cada vez mais usado para ataques e, à medida que outras gangues de ransomware fecharam, o LockBit conseguiu aproveitar a lacuna do mercado.
Na verdade, a crescente adoção do LockBit 2.0 consolidou sua posição como “a variante de ransomware mais amplamente implantada e impactante que observamos de todas as violações de ransomware” no primeiro trimestre de 2022”, de acordo com um relatório de Palo Alto. Além disso, Palo Alto afirmou no mesmo relatório que os operadores da LockBit afirmam ter o software de criptografia mais rápido de qualquer ransomware atualmente ativo.
O ransomware LockBit foi detectado em muitos países ao redor do mundo, incluindo China, EUA, França, Ucrânia, Reino Unido e Índia. Várias grandes organizações também foram alvo do LockBit, incluindo a Accenture, uma empresa irlandesa-americana de serviços profissionais.
A Accenture sofreu uma violação de dados usando o LockBit em 2021, com os invasores exigindo um resgate colossal de US$ 50 milhões, com mais de 6 TB de dados criptografados. A Accenture não concordou em pagar este resgate, embora a empresa tenha confirmado que nenhum cliente foi afetado pelo ataque.
LockBit 3.0 e seus riscos
À medida que a popularidade do LockBit aumenta, cada nova variante é uma preocupação real. A versão mais recente do LockBit, chamada LockBit 3.0, tornou-se um problema, especialmente nos sistemas operacionais Windows.
No verão de 2022, o LockBit 3.0 foi usado para carregar cargas maliciosas do Cobalt Strike em dispositivos direcionados por meio de explorações do Windows Defender. Nessa onda de ataques, um arquivo executável de linha de comando chamado MpCmdRun.exe foi abusado para que os beacons do Cobalt Strike pudessem ignorar a detecção de segurança.
O LockBit 3.0 também foi usado para explorar uma linha de comando do VMWare chamada VMwareXferlogs.exe para implantar mais uma vez a carga útil do Cobalt Strike. Não se sabe se estes ataques continuarão ou evoluirão para algo completamente diferente.
É claro que o ransomware LockBit é de alto risco, como é o caso de muitos programas de ransomware. Então, como você pode se manter seguro?
Como se proteger do ransomware LockBit
![Tudo o que você precisa saber sobre a família de ransomware LockBit Tudo o que você precisa saber sobre a família de ransomware LockBit]()
Como o ransomware LockBit deve primeiro estar presente no seu dispositivo para criptografar arquivos, você precisa prevenir completamente a infecção em primeiro lugar. Embora seja difícil garantir proteção contra ransomware, há muito que você pode fazer.
Primeiro, nunca baixe arquivos ou programas de software de sites que não sejam totalmente legais. Baixar qualquer tipo de arquivo não verificado para o seu dispositivo pode fornecer aos invasores de ransomware acesso fácil aos seus arquivos. Certifique-se de usar apenas sites confiáveis e bem avaliados para downloads ou lojas de aplicativos oficiais para instalar software.
Outro fator a ter em mente é que o ransomware LockBit geralmente se espalha por meio do Remote Desktop Protocol (RDP). Se você não usa essa tecnologia, não precisa se preocupar muito. No entanto, se você fizer isso, é importante proteger sua rede RDP usando proteção por senha, uma VPN e desativando o protocolo quando não estiver em uso direto. Os operadores de ransomware geralmente verificam a Internet em busca de conexões RDP vulneráveis, portanto, adicionar camadas extras de proteção tornará sua rede RDP menos vulnerável a ataques.
O ransomware também pode ser espalhado por meio de phishing , um método extremamente comum de infecção e roubo de dados usado por agentes mal-intencionados. O phishing é mais comumente implantado por e-mail, onde um invasor anexa um link malicioso ao corpo do e-mail no qual convencerá a vítima a clicar. Este link levará a um site malicioso que pode facilitar a infecção por malware.
Evitar o phishing pode ser feito de várias maneiras, incluindo o uso de recursos anti-spam, verificação de links de sites e software antivírus. Você também deve verificar o endereço do remetente de qualquer novo e-mail e procurar erros ortográficos no e-mail (já que e-mails de phishing geralmente contêm muitos erros ortográficos e gramaticais).
LockBit continua a se tornar uma ameaça global
O LockBit continua a crescer e a atingir cada vez mais vítimas: este ransomware não chegará tão cedo. Para se manter protegido contra LockBit e ransomware em geral, considere algumas das dicas acima. Embora você possa pensar que nunca se tornará um alvo, você deve tomar as precauções necessárias de qualquer maneira.