I ricercatori di VX-Underground hanno rilevato di essere venuti a conoscenza di una nuova versione del malware relativo all’operazione criminale denominata Lockbit3.0.
Nuova variante LockBit
Oltre alle già note varianti infatti, offerte dal gruppo Lockbit agli affiliati, ora se ne aggiunge una terza, denominata LockBit Green.
Lockbit Red, che appartiene a Lockbit stesso e Lockbit Black, che utilizza i codici sorgente di BlackMatter erano le precedenti versioni note. Con LockBit Green, si prendono in prestito, arricchendoli, i codici sorgenti di Conti.
Nella stessa conversazione con i ricercatori, LockBit afferma di aver apportato aggiornamenti anche alla versione del malware che si occupa degli attacchi hypervisor VMware ESXi. Il cloud resta così un obiettivo estremamente sensibile, anche in vista di una trasformazione digitale che sta investendo un po’ tutto il mondo.
Con il cloud, si stanno sostituendo server fisici, con container software, tanti server virtuali dentro un unico server fisico. Una tecnologia che minimizza i tempi di accesso al dato e aumenta le performance per un dato compito. Questo però deve spostare l’attenzione alla sicurezza verso il software appunto. Ora il punto sensibile è quello e in un ambiente così virtuale, anche la velocità di diffusione del malware aumenta.
IoC del nuovo LockBit Green
LockBit Green Hashes
MD5 | SHA1 | SHA256 |
---|---|---|
730f72a73ff216d15473d2789818f00c | ca94159bdb17051a6cce8a5deeee89942c9154b9 | 27b8ee04d9d59da8e07203c0ab1fc671215fb14edb35cb2e3122c1c0df83bff8 |
aacef4e2151c264dc30963823bd3bb17 | 9492c378a14e9606157145d49e35a9841383121d | 45c317200e27e5c5692c59d06768ca2e7eeb446d6d495084f414d0f261f75315 |
37355f4fd63e7abd89bdc841ed98229f | a8d46a042e6095d7671dbac2aeff74c7bb5e792a | b3ea0f4f442da3106c0d4f97cf20e244b84d719232ca90b3b7fc6e59e37e1ca1 |
ea34ac6bf9e8a70bec84e37afeea458a | fd443460ccd1110b0a77385f2f66a38d3f527966 | fb49b940570cfd241dea27ae768ac420e863d9f26c5d64f0d10aea4dd0bf0ce3 |