Les autorités ont démantelé LockBit avant qu’il ne puisse déclencher sa variante retravaillée.

La perturbation de l’équipe du rançongiciel LockBit par les forces de l’ordre survient alors que le groupe criminel travaillait sur le lancement d’une toute nouvelle variante sur le marché, révèle la recherche. Dans le cadre des fuites quotidiennes de LockBit cette semaine, le rapport du groupe Trend Micro, publié aujourd’hui, a analysé une version multiplateforme que les chercheurs estiment être conçue pour succéder à la version LockBit 3.0 la plus récente. Contrairement à ses concurrents ALPHV/BlackCat et d’autres sur le marché, LockBit n’a pas opté pour l’un des langages à la mode sécurisés en mémoire comme Rust pour son dernier crypteur. Au lieu de cela, il a choisi .NET pour le code et CoreRT pour le compilateur – un choix qui, selon Trend Micro, lui aurait permis de cibler davantage de plateformes avec un seul programme. Il a également été compressé en utilisant MPRESS – un choix que les développeurs ont « possiblement » fait pour échapper à la détection de fichiers statiques. Avant d’être neutralisé cette semaine, LockBit avait plusieurs variantes différentes écrites en C/C++, y compris des versions spécifiques pour Linux et les systèmes VMware ESXi, donc le changement vers .NET a probablement été fait pour rationaliser les opérations.

Share the Post: