banner large

Geng ransomware Lockbit membuat program hadiah bug berbahaya pertama

Comment
X
Share

Kami sangat antusias untuk menghadirkan Transform 2022 kembali secara langsung pada 19 Juli dan 20 – 28 Juli secara virtual. Bergabunglah dengan AI dan para pemimpin data untuk pembicaraan yang berwawasan luas dan peluang jaringan yang menarik. Daftar hari ini!


Hari ini, geng ransomware Lockbit mengumumkan peluncuran Lockbit 3.0, penawaran ransomware-as-a-service baru dan program hadiah bug.

Menurut situs kebocoran Lockbit, sebagai bagian dari program bug bounty, geng cyber akan membayar semua peneliti keamanan, peretas etis dan tidak etis” untuk memberikan Informasi Identifikasi Pribadi (PII) pada individu berprofil tinggi dan eksploitasi web dengan imbalan remunerasi mulai dari $1.000 hingga $1 juta.

Perkembangan ini terjadi tak lama setelah kelompok ransomware Conti yang terkenal dibubarkan, dan karena Lockbit menjadi salah satu geng ransomware paling produktif yang beroperasi, terhitung hampir setengah dari semua serangan ransomware yang diketahui pada Mei 2022.

Apa arti program karunia bug berbahaya untuk lanskap ancaman

Pembalikan berbahaya Lockbit dari konsep program hadiah bug yang sah yang dipopulerkan oleh penyedia seperti Bugcrowd dan HackerOne, yang memberi insentif kepada peneliti keamanan untuk mengidentifikasi kerentanan sehingga dapat diperbaiki, menyoroti bagaimana ancaman berbahaya berkembang.

“Dengan jatuhnya grup ransomware Conti, LockBit telah memposisikan dirinya sebagai grup ransomware teratas yang beroperasi hari ini berdasarkan volume serangannya dalam beberapa bulan terakhir. Peluncuran LockBit 3.0 dengan diperkenalkannya program bug bounty adalah undangan resmi kepada penjahat dunia maya untuk membantu kelompok ini dalam usahanya untuk tetap menjadi yang teratas,” kata Senior Staff Research Engineer di Tenable, Satnam Narang.

Untuk LockBit, meminta bantuan peneliti dan penjahat di seluruh web gelap memiliki potensi tidak hanya untuk mengidentifikasi target potensial, tetapi untuk mengamankan situs kebocorannya dari penegakan hukum.

“Fokus utama dari program bug bounty adalah langkah-langkah defensif: mencegah peneliti keamanan dan penegak hukum menemukan bug di situs kebocoran atau ransomware, mengidentifikasi cara anggota termasuk bos program afiliasi dapat didox, serta mendanai bug dalam pesan. perangkat lunak yang digunakan oleh grup untuk komunikasi internal dan jaringan Tor itu sendiri,” kata Narang.

Tulisan di dinding adalah bahwa pendekatan permusuhan Lockbit akan menjadi jauh lebih canggih. “Siapa pun yang masih meragukan geng penjahat dunia maya telah mencapai tingkat kedewasaan yang menyaingi organisasi yang mereka targetkan mungkin perlu menilai kembali,” kata Insinyur Teknis Senior di Vulcan Cyber, Mike Parkin.

Bagaimana dengan potensi kelemahan Lockbit?

Sementara mencari dukungan eksternal memiliki potensi untuk meningkatkan operasi Lockbit, yang lain skeptis bahwa pelaku ancaman lain akan berpartisipasi dalam berbagi informasi yang dapat mereka manfaatkan untuk masuk ke organisasi target.

Pada saat yang sama, banyak peneliti yang sah dapat menggandakan upaya mereka untuk menemukan kerentanan di situs kebocoran grup.

“Perkembangan ini berbeda, namun saya ragu mereka akan mendapatkan banyak peminat. Saya tahu bahwa jika saya menemukan kerentanan, saya menggunakannya untuk memenjarakan mereka. Jika seorang penjahat menemukannya, itu akan mencuri dari mereka karena tidak ada kehormatan di antara operator ransomware, ”kata Principal Threat Hunter di Netenrich, John Bambenek.

Bagaimana organisasi dapat merespons?

Jika pelaku ancaman terlibat dalam berbagi informasi dengan Lockbit dengan imbalan hadiah, organisasi harus jauh lebih proaktif dalam mengurangi risiko di lingkungan mereka.

Paling tidak, pemimpin keamanan harus berasumsi bahwa setiap individu dengan pengetahuan tentang kerentanan dalam rantai pasokan perangkat lunak akan tergoda untuk membaginya dengan grup.

“Ini harus membuat setiap perusahaan melihat keamanan rantai pasokan internal mereka, termasuk siapa dan apa yang memiliki akses ke kode mereka, dan rahasia apa pun di dalamnya. Program bounty yang tidak etis seperti ini mengubah kata sandi dan kunci dalam kode menjadi emas untuk semua orang yang memiliki akses ke kode Anda, ”kata Head of Product and Developer Enablement di BluBracket, Casey Bisson.
Selama beberapa minggu ke depan, manajemen kerentanan harus menjadi prioritas utama, memastikan bahwa tidak ada titik masuk potensial di aset internal atau eksternal yang dapat dieksploitasi oleh penyerang potensial.

Misi VentureBeat adalah menjadi alun-alun kota digital bagi para pengambil keputusan teknis untuk memperoleh pengetahuan tentang teknologi dan transaksi perusahaan yang transformatif. Pelajari lebih lanjut tentang keanggotaan.

Leave a Reply

Your email address will not be published.