Quer apoiar meu projeto de divulgação de noticias?
Agora é possivel Veja a noticia completa em: https://www.bleepingcomputer.com/news/security/lockbit-ransomware-encryptors-found-targeting-mac-devices/
Fonte: https://www.bleepingcomputer.com
Achou esse artigo interessante? Siga canalfsociety em
Instagram,
Facebook,
Telegram,
Twitter,
App Boletim Tec e
App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos. #samirnews #samir #news #boletimtec #criptografadores #de #ransomware #lockbit #encontrados #visando #dispositivos #mac
Imagem: Norebbo
A gangue de ransomware LockBit criou criptografadores visando Macs pela primeira vez, provavelmente se tornando a primeira grande operação de ransomware a atingir especificamente o macOS.
Os novos criptografadores de ransomware foram descobertos pelo pesquisador de segurança cibernética MalwareHunterTeam, que encontrou um arquivo ZIP no VirusTotal que continha o que parecia ser todos os criptografadores LockBit disponíveis.
Historicamente, a operação LockBit usa criptografadores projetados para ataques em servidores Windows, Linux e VMware ESXi. No entanto, como mostrado abaixo, este arquivo [VirusTotal] também continha criptografadores anteriormente desconhecidos para macOS, ARM, FreeBSD, MIPS e SPARC CPUs.
Arquivo de criptografadores LockBit disponíveisFonte: BleepingComputer
Esses criptografadores também incluem um chamado 'locker_Apple_M1_64' [VirusTotal] que tem como alvo os Macs mais recentes rodando no Apple Silicon. O arquivo também contém armários para CPUs PowerPC, que os Macs mais antigos usam.
Outras pesquisas do pesquisador de segurança cibernética Florian Roth encontraram um criptografador Apple M1 carregado no VirusTotal em dezembro de 2022, indicando que essas amostras estão flutuando há algum tempo.
Compilações de teste prováveis
O BleepingComputer analisou as strings no criptografador LockBit para Apple M1 e encontrou strings que estão fora de lugar em um criptografador macOS, indicando que elas provavelmente foram jogadas ao acaso em um teste.
Por exemplo, há inúmeras referências ao VMware ESXi, que está deslocado em um criptografador Apple M1, já que o VMare anunciou que não ofereceria suporte à arquitetura da CPU.
_check_esxi
esxi_
_Exxi
_kill_esxi_1
_kill_esxi_2
_kill_esxi_3
_kill_processes
_kill_processes_Exxi
_killed_force_vm_id
_listvms
_esxcfg_scsidevs1
_esxcfg_scsidevs2
_esxcfg_scsidevs3
_esxi_disable
_esxi_enable
Além disso, o criptografador contém uma lista de sessenta e cinco extensões de arquivos e nomes de arquivos que serão excluídos da criptografia, todos eles sendo extensões e pastas de arquivos do Windows.
Um pequeno trecho dos arquivos do Windows que o criptografador Apple M1 não criptografará está listado abaixo, todos fora do lugar em um dispositivo macOS.
.exe
.bastão
.dll
msstyles
engenhoca
winmd
ntldr
ntuser.dat.log
bootsect.bak
autorun.inf
thumbs.db
iconcache.db
Quase todas as strings ESXi e Windows também estão presentes nos criptografadores MIPs e FreeBSD, indicando que eles usam uma base de código compartilhada.
A boa notícia é que esses criptografadores provavelmente não estão prontos para implantação em ataques reais contra dispositivos macOS.
O pesquisador do Cisco Talos, Azim Khodjibaev, disse ao BleepingComputer que, com base em sua pesquisa, os criptografadores foram concebidos como um teste e nunca foram destinados à implantação em ataques cibernéticos ao vivo.
Embora o Windows tenha sido o sistema operacional mais visado em ataques de ransomware, nada impede que os desenvolvedores criem ransomware direcionado a Macs.
O fato de estarem sendo testados indica que criptografadores mais avançados e otimizados para essas arquiteturas de CPU podem surgir no futuro.
Portanto, todos os usuários de computador, incluindo proprietários de Mac, devem praticar bons hábitos de segurança online, incluindo manter o sistema operacional atualizado, evitar abrir anexos e executáveis desconhecidos e usar senhas fortes e exclusivas em todos os sites que visitar.
Postar um comentário