Quer apoiar meu projeto de divulgação de noticias? Agora é possivel

Imagem: Norebbo

A gangue de ransomware LockBit criou criptografadores visando Macs pela primeira vez, provavelmente se tornando a primeira grande operação de ransomware a atingir especificamente o macOS.

Os novos criptografadores de ransomware foram descobertos pelo pesquisador de segurança cibernética MalwareHunterTeam, que encontrou um arquivo ZIP no VirusTotal que continha o que parecia ser todos os criptografadores LockBit disponíveis.

Historicamente, a operação LockBit usa criptografadores projetados para ataques em servidores Windows, Linux e VMware ESXi. No entanto, como mostrado abaixo, este arquivo [VirusTotal] também continha criptografadores anteriormente desconhecidos para macOS, ARM, FreeBSD, MIPS e SPARC CPUs.

Arquivo de criptografadores LockBit disponíveisFonte: BleepingComputer

Esses criptografadores também incluem um chamado 'locker_Apple_M1_64' [VirusTotal] que tem como alvo os Macs mais recentes rodando no Apple Silicon. O arquivo também contém armários para CPUs PowerPC, que os Macs mais antigos usam.

Outras pesquisas do pesquisador de segurança cibernética Florian Roth encontraram um criptografador Apple M1 carregado no VirusTotal em dezembro de 2022, indicando que essas amostras estão flutuando há algum tempo.

Compilações de teste prováveis

O BleepingComputer analisou as strings no criptografador LockBit para Apple M1 e encontrou strings que estão fora de lugar em um criptografador macOS, indicando que elas provavelmente foram jogadas ao acaso em um teste.

Por exemplo, há inúmeras referências ao VMware ESXi, que está deslocado em um criptografador Apple M1, já que o VMare anunciou que não ofereceria suporte à arquitetura da CPU.

_check_esxi

esxi_

_Exxi

_kill_esxi_1

_kill_esxi_2

_kill_esxi_3

_kill_processes

_kill_processes_Exxi

_killed_force_vm_id

_listvms

_esxcfg_scsidevs1

_esxcfg_scsidevs2

_esxcfg_scsidevs3

_esxi_disable

_esxi_enable

Além disso, o criptografador contém uma lista de sessenta e cinco extensões de arquivos e nomes de arquivos que serão excluídos da criptografia, todos eles sendo extensões e pastas de arquivos do Windows.

Um pequeno trecho dos arquivos do Windows que o criptografador Apple M1 não criptografará está listado abaixo, todos fora do lugar em um dispositivo macOS.

.exe

.bastão

.dll

msstyles

engenhoca

winmd

ntldr

ntuser.dat.log

bootsect.bak

autorun.inf

thumbs.db

iconcache.db

Quase todas as strings ESXi e Windows também estão presentes nos criptografadores MIPs e FreeBSD, indicando que eles usam uma base de código compartilhada.

A boa notícia é que esses criptografadores provavelmente não estão prontos para implantação em ataques reais contra dispositivos macOS.

O pesquisador do Cisco Talos, Azim Khodjibaev, disse ao BleepingComputer que, com base em sua pesquisa, os criptografadores foram concebidos como um teste e nunca foram destinados à implantação em ataques cibernéticos ao vivo.

Embora o Windows tenha sido o sistema operacional mais visado em ataques de ransomware, nada impede que os desenvolvedores criem ransomware direcionado a Macs.

O fato de estarem sendo testados indica que criptografadores mais avançados e otimizados para essas arquiteturas de CPU podem surgir no futuro.

Portanto, todos os usuários de computador, incluindo proprietários de Mac, devem praticar bons hábitos de segurança online, incluindo manter o sistema operacional atualizado, evitar abrir anexos e executáveis ​​desconhecidos e usar senhas fortes e exclusivas em todos os sites que visitar.

Veja a noticia completa em: https://www.bleepingcomputer.com/news/security/lockbit-ransomware-encryptors-found-targeting-mac-devices/

Fonte: https://www.bleepingcomputer.com

 

Achou esse artigo interessante? Siga canalfsociety em Instagram, Facebook, Telegram, Twitter, App Boletim Tec e App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos.

#samirnews #samir #news #boletimtec #criptografadores #de #ransomware #lockbit #encontrados #visando #dispositivos #mac

Post a Comment