Underc0de

Foros Generales => Noticias Informáticas => Topic started by: AXCESS on June 29, 2022, 03:07:29 am

Title: Ransomware Lockbit 3.0 Crea Bug Bounty para Vulnerabilidades
Post by: AXCESS on June 29, 2022, 03:07:29 am
(https://i.postimg.cc/vmM3MjFK/Hacker.png) (https://postimages.org/)

Esta semana, el grupo delictivo del ransomware Lockbit anunció el lanzamiento de Lockbit 3.0, una nueva oferta de ransomware como servicio y un programa de bug bounty.

Según el sitio de filtraciones de Lockbit, como parte del programa de recompensas por bugs, la pandilla pagará a todos los investigadores de “éticos y no éticos" para que proporcionen información de identificación personal (PII) sobre individuos de alto perfil y vulnerabilidades web a cambio de una remuneración que va desde U$S 1.000 a U$S 1 millón.

(https://i.postimg.cc/pLJ3rpP9/Bug-Bunty.png) (https://postimages.org/)

El desarrollo se produce poco después de que el notorio grupo de ransomware Conti se disolviera, y cuando Lockbit se está convirtiendo en una de las bandas de ransomware más prolíficas en funcionamiento, representando casi la mitad de todos los ataques de ransomware conocidos en mayo de 2022.

El cambio de concepto sobre los programas legítimos de recompensas por bugs, popularizados por proveedores como Bugcrowd y HackerOne, que incentivan a los investigadores de seguridad a identificar vulnerabilidades para que puedan repararse, destaca cómo están evolucionando las amenazas maliciosas.

"Con la caída del grupo de ransomware Conti, LockBit se ha posicionado como el principal grupo de ransomware que opera hoy en día en función de su volumen de ataques en los últimos meses. El lanzamiento de LockBit 3.0 con la introducción de un programa de recompensas es una invitación formal a los ciberdelincuentes para ayudar al grupo en su búsqueda por permanecer en la cima", dijo Satnam Narang, ingeniero senior de investigación de Tenable.

Para LockBit, contar con la ayuda de investigadores y de otros delincuentes tiene el potencial no solo de identificar objetivos potenciales, sino también de proteger sus sitios de fuga contra la aplicación de la ley.

"Un enfoque clave del programa de recompensas es otra medida defensiva: evitar que los investigadores de seguridad y las fuerzas del orden encuentren errores en sus sitios de fuga o ransomware, identificar formas en que los miembros, incluido el jefe del programa de afiliados, podrían ser engañados, así como financiar errores dentro de los mensajes. software utilizado por el grupo para las comunicaciones internas y la propia red Tor", dijo Narang.

Si los actores de amenazas comparten información con Lockbit a cambio de una recompensa, las organizaciones deben ser mucho más proactivas para mitigar los riesgos en su entorno. Como mínimo, los líderes de seguridad deben asumir que cualquier individuo con conocimiento de las vulnerabilidades en la cadena de suministro de software estará tentado a compartirlas con el grupo.

"Cualquiera que aún dude de que las grupos de ciberdelincuentes hayan alcanzado un nivel de madurez que rivaliza con las organizaciones a las que apuntan, puede necesitar reevaluar", dijo Mike Parkin, ingeniero técnico sénior de Vulcan Cyber.

Fuente:
SecurityAffairs
https://securityaffairs.co/wordpress/132701/cyber-crime/lockbit-3-0.html

Vía (Traducción al Español):
Hacking Land
https://www.hacking.land/2022/06/ransomware-lockbit-30-crea-bug-bounty.html