聚焦源代碼安全,網羅國內外最新資訊!
編譯:代碼衛士

該勒索運營組織在2019年推出,已成為規模最大的勒索軟件組織,發動的攻擊在2022年5月占所有已知勒索軟件攻擊的40%。上周末,該勒索團伙發布修訂後的勒索軟件即服務 (RaaS) :LockBit 3.0,此前兩個月曾進行了測試,該新版本已用於攻擊中。
雖然目前尚不清楚該解密工具中做出了哪些技術更改,但勒索備註不再被命名為 「Restore-My-Files.txt」,而是轉移到了命名格式 [id].README.txt中。

發布 LockBit 3.0後,該組織推出了首個由勒索軟件團伙提供的漏洞獎勵計劃,邀請研究員提交漏洞獎勵報告,提供1000美元至100萬美元不等的獎勵。
LockBit 3.0 漏洞獎勵頁面提到,「我們邀請地球上所有的安全研究員、道德和非道德黑客參加我們的漏洞獎勵計劃。報酬從1000美元到100萬美元不等。」然而,該漏洞獎勵計劃和一般常見的合法企業的漏洞獎勵不同,因為在很多國家,幫助犯罪企業是非法的。另外,LockBit 不僅提供漏洞獎勵計劃,而且任何人只要提供關于勒索軟件運營的「非凡想法」及人肉搜索相關項目管理人員,則可獲得獎勵。
LockBit 3.0運營提供的漏洞獎勵類別如下:
網站bug:XSS漏洞、mysql 注入、獲得網站等的shell 都可獲得獎勵。具體獎勵額取決於漏洞的嚴重程度,最主要的方向是通過漏洞、網站以及訪問加密企業的歷史通信獲得解密器。
Lock 漏洞:在解密過程中Locker 犯的、可導致文件損壞的錯誤或在無需解密器的情況下解密文件的錯誤。
非凡想法:我們對想法付錢,請向我們說明如何改進網站及軟件,最佳想法將獲得報酬。哪些是競爭對手有的而我們欠缺的?
人肉搜索:如果能人肉搜索聯盟項目的老闆,該組織將支付100萬美元整,不多不少。不管是FBI特工還是非常聰明的黑客知道如何找到任何人,那麼就發出TOX通信,給出你們老闆的名字,然後獲得價值100萬美元的比特幣或門羅幣。
TOX 通信:如發現TOX 通信中的漏洞,如能導致通信攔截、惡意軟件運行、判斷對話者的IP地址的漏洞或其它有意思的漏洞,則可獲得獎勵。
Tor 網絡:任何漏洞,只要有助於確定在洋蔥域名上所安裝網站的服務器的IP地址,以及獲得服務器的根服務器、數據庫轉儲以及洋蔥域名的漏洞均可獲得獎勵。
4月份,XSS黑客論壇上有人稱,如能找到聯盟計劃管理人員即LockBitsupp,則可獲得100萬美元的獎勵。

從Tor網站打開 LockBit 3.0 談判和數據泄露站點時,訪客會看到一個該組織動畫標識周邊由多種密幣圖標動畫環繞。這些密幣圖標是過去曾被接受為勒索贖金支付方式的門羅幣和比特幣,不過也出現了私有密幣 Zcash。而 Zcash 的加入對于勒索軟件運營而言並不稀奇。密幣追蹤企業和執法部門的打擊一再說明比特幣可遭追蹤,而門羅幣是一種隱私密幣,多數美國密幣交易所並不會安排出售。然而,如果勒索軟件運營轉而接受這類支付選擇,則可能出於美國政府的壓力,它可能會遭美國密幣交易所移除。

LeMagIT 公司的研究員 Valery Marchive 發現, LockBit 3.0 運營正在利用新的勒索模型,使威脅行動者能夠在攻擊活動中購買被盜數據。
LockBit 3.0 數據泄露網站使用的其中一份 JavaScript 文件顯示一個新的HTML形式的對話可允許人們購買被盜數據。該網站提供通過Torrent或直接下載的方式購買下載數據,具體根據被盜數據的大小確定:Torrents 用於大型數據轉儲下載而更小規模的數據可直接下載。
該 LockBit 3.0 數據泄露網站是最活躍的勒索軟件運營站點之一,其運營人員還主動和其它威脅組織和網絡安全社區互動。鑑於它使用了新戰術、技術和支付方式,因此安全和網絡專業人員有必要跟進其動態。
https://www.bleepingcomputer.com/news/security/lockbit-30-introduces-the-first-ransomware-bug-bounty-program/
題圖:Pixabay License
本文由奇安信編譯,不代表奇安信觀點。轉載請註明「轉自奇安信代碼衛士 https://codesafe.qianxin.com」。


奇安信代碼衛士 (codesafe)
國內首個專注於軟件開發安全的產品線。
覺得不錯,就點個「在看」 或 "贊」 吧~