LockBit erra o alvo
27 de Junho de 2024

O recentemente perturbado grupo de ransomware LockBit, em uma tentativa desesperada de retomar suas atividades, afirmou nesta semana que havia atacado o Federal Reserve, o banco central dos Estados Unidos.

A alegação exagerada foi seguida pela declaração de LockBit de que havia roubado 33 terabytes de informações bancárias sensíveis pertencentes aos americanos e que as negociações estavam em andamento.

Entretanto, o rumor foi desmentido.

Acontece que o ator de ameaça atingiu um banco individual, e não o Fed.

No domingo, 23 de junho, a gangue de ransomware LockBit anunciou que havia violado o Federal Reserve (conhecido como The Fed), a instituição econômica mais poderosa dos Estados Unidos.

"33 terabytes de suculentas informações bancárias contendo segredos bancários dos americanos", afirmou LockBit em seu site de vazamento, insinuando que o grupo havia violado os sistemas do Fed e roubado dados sensíveis.

O operador de ransomware ainda sugeriu que as negociações estavam em andamento e que um "idiota clínico" lhes ofereceu $50,000 para não vazar os dados.

É melhor contratar outro negociador dentro de 48 horas e demitir esse idiota clínico que avalia o sigilo bancário dos americanos em $50,000.

Eventualmente, o grupo começou a publicar os dados roubados em seu site.

Alguns veículos de mídia reportaram a alegação sem obter uma declaração do Federal Reserve ou verificar se a organização foi mesmo atacada, conforme afirma LockBit.

Acontece que não é o Fed, mas uma instituição financeira americana individual que os atores de ameaça visaram neste ataque.

"Após investigações, aparentemente violaram o banco americano Evolve Bank & Trust", a empresa de monitoramento de ameaças cibernéticas, HackManac, postou em uma atualização nas redes sociais.

"Por enquanto, ainda não há vestígios de arquivos 'secretos', mas a análise está em andamento."

"Evolve está atualmente investigando um incidente de cibersegurança envolvendo uma conhecida organização criminosa cibernética. Parece que esses malfeitores publicaram dados obtidos ilegalmente, na dark web", disse um porta-voz da Evolve.

Levamos este assunto extremamente a sério e estamos trabalhando incansavelmente para abordar a situação.

Evolve acionou as autoridades policiais apropriadas para auxiliar em nossas investigações e esforços de resposta.

Esse incidente foi contido, e não há ameaça em andamento.

Em resposta a este evento, ofereceremos a todos os clientes afetados (usuários finais) monitoramento de crédito complementar com serviços de proteção contra roubo de identidade.

Os afetados serão contatados diretamente com instruções sobre como se inscrever nestas medidas de proteção.

Além disso, os clientes impactados receberão novos números de conta, se necessário.

Atualizações e informações adicionais serão postadas em nosso site à medida que estiverem disponíveis.

Perguntamos ao Evolve quando exatamente os atores de ameaça roubaram esses dados e como os sistemas do banco foram violados.

Curiosamente, recentemente o Federal Reserve penalizou o Evolve Bank & Trust por múltiplas "deficiências" identificadas na forma como o banco conduziu a gestão de riscos, contra lavagem de dinheiro (AML) e práticas de conformidade.

Exames realizados em 2023 descobriram que o banco havia "realizado práticas bancárias inseguras e prejudiciais ao não possuir um quadro eficaz de gestão de riscos para essas parcerias."

Como resultado, o Fed exigiu que o Evolve interrompesse algumas de suas atividades até que o banco melhorasse suas políticas de gestão de riscos e cumprisse com as leis e regulamentos de AML.

Reagindo às alegações infundadas do operador de ransomware, a conta AzAl Security denominou isso como um "lance desesperado pela relevância" por parte de LockBit.

Anteriormente, notório por executar ataques de ransomware em alvos de alto perfil como Boeing, o gigante automotivo Continental, o Serviço Interno de Receita da Itália, Bank of America, o Correio Real do Reino Unido e, mais recentemente, a London Drugs, o grupo de cibercrime se viu em sérios problemas este ano.

Em fevereiro, as forças da lei desmantelaram a infraestrutura do LockBit em uma ação conhecida como Operação Cronos e apreenderam 34 servidores contendo mais de 2.500 chaves de decriptação que ajudaram a criar um decifrador gratuito de LockBit 3.0 Black Ransomware.

Tendo prosperado em seu auge, o LockBit parece ter entrado em tempos difíceis, compelindo-o a recorrer a alegações enganosas para se manter relevante.

Publicidade

Pentest do Zero ao Profissional

O mais completo curso de Pentest e Hacking existente no Brasil, ministrado por instrutores de referência no mercado. Oferece embasamento sólido em computação, redes, Linux e programação. Passe por todas as fases de um Pentest utilizando ambientes realísticos. Se prepare para o mercado através da certificação SYCP. Saiba mais...