Lockbit gonfle ses serveurs et ses cyber attaques
Le pirate informatique LockBit piqué au vif par la concurrence. En réponse, il gonfle ses serveurs et ses attaques.
Au moins d’août dernier, plusieurs articles visant le groupe de maîtres-chanteurs LockBit 3.0 mettaient en doute leur efficacité à répondre aux besoins de leurs affiliés. Pour rappel, LockBit est un outil pirate en location permettant à d’autres malveillants d’orchestrer des malveillances numériques : prise d’otage de serveur, d’ordinateur, de fichiers, SAV, tchat pour discuter avec les victimes, stockage des données exfiltrées, Etc.
Des affiliés et anciens partenaires de LockBit reprochaient à ce dernier de ne pas se mettre à jour, d’avoir des temps de réponses très long, des problèmes de stockage.
En réponse, le « boss » de LockBit a confirmé le problème de stockage et de publication des données des victimes en raison de la masse des données volées. Il indiquait alors « le problème devrait bientôt être résolu.«
Quelques jours plus tard, et alors que depuis février 2023 LockBit n’avait pas grandement bougeait, je vous expliquais ici et là que LockBit était dépassé par son « succès », fin août, de nouveaux serveurs de stockage apparaissent. Lockbit, depuis sa naissance a déjà mis en pâture sur le web et dans le darkweb, plus de 3 000 entreprises et leurs données internes. La vidéo exclusive montrant LockBit 3.0 en action.
Selon LockBit lui même « D’après mes statistiques personnelles, 70% des entreprises paient pour le décryptage et 30% seulement pour la date et elles ne se soucient pas du décryptage, puisqu’elles disposent de sauvegardes hors ligne.«
Le concurrent, tout aussi agressif, Cl0P, a trouvé une autre solution. Il diffuse les informations exfiltrées via le P2P et des liens torrents, par entreprises victimes.
Près d’un an s’est écoulé depuis la fuite du créateur de LockBit 3.0, et il est maintenant possible d’évaluer comment ce générateur de ransomware s’est répandu dans la sphère publique.
Les premières versions, indépendantes du groupe d’origine, ont fait surface quelques jours seulement après la fuite. À l’heure actuelle, 396 échantillons différents du ransomware LockBit, dont 312 ont été écrits à partir du code source divulgué, ont été référencés par les chercheurs.
Cette fuite a également contribué à l’émergence de nouveaux groupes criminels, comme NATIONAL HAZARD AGENCY, ainsi que par des acteurs malveillants de Bl00dy et Buhti.
Ce qui est curieux, c’est que de nombreux échantillons créés à partir de ce code source divulgué sont restés inchangés ou ont subi des modifications minimes. Il est donc évident que des opportunistes du ransomware se sont précipités sur le code divulgué, espérant de gros profits, et ont réalisé que leurs rêves devenaient réalité.