Jak zjistili experti VX-Underground, nejnovější verzi builderu unikl do sítě vývojář, který nebyl spokojen s vedením LockBit. Výzkumník kybernetické bezpečnosti 3xp0rt byl první, kdo nahlásil incident a sdílel zprávu od uživatele ali_qushji.
Tento uživatel tvrdil, že jeho tým hacknul servery LockBit, objevil generátor ransomwaru LockBit Black (3.0) a v příspěvku připojil odkaz na úložiště GitHub s kódem nástroje.
Poté, co 3xp0rt nahlásil únik, VX-Underground okamžitě skočil do řeči a hovořil o uživateli jménem protonleaks, který jim poskytl generátor vzorků ještě dříve, 10. září.
Tento uživatel tvrdil, že jeho tým hacknul servery LockBit, objevil generátor ransomwaru LockBit Black (3.0) a připojil odkaz na úložiště GitHub
Tvůrce je v souboru 7z chráněném heslem s názvem „LockBit3Builder.7z“. Uvnitř jsou čtyři soubory:
-Build.bat – dávkový soubor pro sestavení všech souborů.
-builder.exe – samotný tvůrce.
-config.json: – konfigurační soubor používaný k úpravě ransomwaru.
-keygen.exe – je generátor šifrovacích klíčů.
Specialisté VX-Underground kontaktovali LockBit a zjistili, že v tom není žádný trik: nespokojený vývojář jednoduše vyzradil konstruktor. Odborníci varují před možnou vlnou kybernetických útoků pomocí programů zabudovaných do LockBit builderu, protože nástroj je nyní dostupný naprosto všem útočníkům.
Čerpáme z těchto zdrojů: google.com, science.org, newatlas.com, wired.com, pixabay.com