SIGN IN YOUR ACCOUNT TO HAVE ACCESS TO DIFFERENT FEATURES

FORGOT YOUR PASSWORD?

FORGOT YOUR DETAILS?

AAH, WAIT, I REMEMBER NOW!
GET SOCIAL
  • BLOG
  • SECURITY ALERTS
  • CONTATO
  • PRIVACIDADE
  • SOBRE
  • LOGIN

Brainwork

  • Certificação
  • Cisco
  • Informação
  • Linux
  • Microsoft
  • Network
  • Security
  • UC
  • Virtualização
  • Wireless
  • Home
  • Informação
  • LockBit Hackeado: Novo Ataque ao Grupo de Ransomware
28/05/2025

LockBit Hackeado: Novo Ataque ao Grupo de Ransomware

LockBit Hackeado: Novo Ataque ao Grupo de Ransomware

by André Ortega / quarta-feira, 07 maio 2025 / Published in Informação, Security

O grupo de ransomware LockBit, um dos mais notórios do mundo, está de volta aos holofotes da cibersegurança, mas não pelos motivos que gostaria. Em 7 de maio de 2025, uma série de posts no X revelou que o grupo foi hackeado e teve seu site desfigurado, marcando mais um capítulo na saga de um dos maiores operadores de ransomware da atualidade.

Com base nos tweets, vamos analisar o que aconteceu, quem pode estar por trás disso e o que isso significa para o cenário de cibersegurança.

Quem é o LockBit?

O LockBit é um grupo de cibercriminosos que opera no modelo de ransomware as a service (RaaS), fornecendo ferramentas a afiliados que atacam organizações em troca de uma parte dos lucros. Desde 2019, o grupo foi responsável por milhares de ataques em mais de 120 países, afetando empresas, escolas, hospitais e governos. Estima-se que o LockBit tenha extorquido mais de US$100 milhões de suas vítimas, usando táticas de dupla extorsão: criptografando dados e ameaçando vazar informações sensíveis caso o resgate não seja pago.

Em fevereiro de 2024, o grupo sofreu um duro golpe com a Operação Cronos, uma ação coordenada liderada pela Agência Nacional de Crime do Reino Unido (NCA), com apoio do FBI e outras agências internacionais. A operação apreendeu servidores, sites na dark web e mais de 1.000 chaves de descriptografia, permitindo que vítimas recuperassem seus dados.

Apesar disso, o LockBit tentou se reerguer, operando com capacidade reduzida, e seu líder, Dmitry Khoroshev (conhecido como LockBitSupp), foi identificado e sancionado em maio de 2024, com uma recompensa de US$10 milhões por sua captura.

Livro CCNA

O Novo Incidente: LockBit Hackeado e Desfigurado

No dia 7 de maio de 2025, o usuário @ReyXBF publicou no X uma série de posts que detalham um novo ataque contra o LockBit. O primeiro tweet, às 20:53 UTC, afirma: “So LockBit just got pwned … xD”, acompanhado de uma captura de tela do site do grupo na dark web.

Dont do crime

A página foi desfigurada com uma mensagem que, curiosamente, é idêntica à usada em um ataque anterior contra o grupo de ransomware Everest, cujo site na dark web foi desativado em 7 de abril de 2025 após uma desfiguração semelhante.

Os posts seguintes de @ReyXBF trazem mais detalhes. Uma análise de um despejo de banco de dados (database dump) indica que o LockBit foi comprometido por volta de 29 de abril de 2025, mas a desfiguração pública só ocorreu em 7 de maio. Isso sugere que os invasores tiveram acesso por cerca de uma semana antes de tornarem o ataque visível.

Além disso, o canal de Telegram de LockBitSupp, que estava inativo há um mês, atualizou seu status para “visto recentemente”, indicando que o líder do grupo tornou-se ativo. A mensagem traduzida de LockBitSupp, compartilhada por @ReyXBF, minimiza o impacto do ataque, alegando que o grupo permanece operacional e que a desfiguração foi apenas uma tentativa de “assustar” seus afiliados.

LockBitSupp

Quem Está Por Trás do Ataque?

Aparentemente um hacker de Praga foi o responsável, e o grupo Lockbit oferta recompensa para quem informar quem é o responsável.

Lockbit Nega Impacto Significante

O Cenário Mais Amplo: Ransomware Sob Pressão

Esse incidente ocorre em um momento em que o ecossistema de ransomware enfrenta pressão crescente. A desfiguração do site do Everest e a queda nos pagamentos de extorsão em 2024, conforme relatado pela Chainalysis, indicam que operações de aplicação da lei e outras ações disruptivas podem estar começando a surtir efeito. Governos, como o do Reino Unido, estão considerando medidas mais duras, como proibir o pagamento de resgates por órgãos do setor público e exigir que todas as vítimas reportem incidentes, na tentativa de sufocar financeiramente os grupos de ransomware.

No entanto, a resiliência de grupos como o LockBit mostra que a luta está longe de terminar. Esses grupos frequentemente se reestruturam sob novos nomes ou marcas, como já fizeram REvil e Conti no passado. Além disso, a operação na Rússia, fora do alcance de autoridades ocidentais, dá ao LockBit e a outros uma vantagem significativa.

O Que as Organizações Podem Fazer?

Para empresas e organizações, o risco de ransomware continua alto, e o caso LockBit serve como um lembrete da importância de medidas preventivas.

Aqui estão algumas recomendações:

  • Atualize Sistemas Regularmente: O LockBit já explorou vulnerabilidades conhecidas, como a CVE-2023-3824 no PHP, para invadir sistemas. Manter softwares atualizados é essencial.
  • Faça Backups Seguros: Backups offline podem ajudar a recuperar dados sem a necessidade de pagar resgates.
  • Treine Sua Equipe: O phishing é uma das principais portas de entrada para ransomware. Treinamento contra engenharia social pode prevenir ataques.
  • Invista em Segurança: Soluções de endpoint, podem detectar e bloquear ameaças.

Até a próxima

Relacionado

Tagged under: Ataque, Lockbit, Ransomware

About André Ortega

Formando em Processamento de Dados e Ciência da Computação. Especialista Cisco (CCNP Enterprise e CCNP Security). Dezenove anos de experiência com redes e segurança.

What you can read next

Proibida a venda de Speedy
HP vs Cisco, guerra?
Backup / Restore Cisco ISE via CLI

You must be logged in to post a comment.

POSTS RECENTES

  • Cisco atualiza nomes das certificações de cibersegurança
    Cisco atualiza nomes das certificações de cibersegurança
    28/05/2025
  • Criminosos Utilizam Site Fake de Antivírus para Propagar Malware
    Criminosos Utilizam Site Fake de Antivírus para Propagar Malware
    28/05/2025
  • Brasil na Operação RapTor: Ação Global na Dark Web
    Brasil na Operação RapTor: Ação Global na Dark Web
    24/05/2025
  • TikTok: Vídeos Curtos, Grandes Riscos de Segurança
    TikTok: Vídeos Curtos, Grandes Riscos de Segurança
    24/05/2025
  • Operação Endgame: Golpe contra Ransomware
    Operação Endgame: Golpe contra Ransomware
    23/05/2025

Tags

#Microsoft #CobaltStrike #Ransomware #AtaquesCibernéticos #SegurançaDigital #Hackers #Fortra #HealthISAC #ProteçãoDeDados #TI #CyberThreats #SegurançaNaNuvem #Tecnologia #MicrosoftSecurity #Broadcom 2324 2010 2015 2017 2022 2023 2024 2350 200-125 25 anos 2560C 2960C 2960X 2975 350-050 3560-X 200-301 2009 200-120 100-101 #Multicloud #VMwareTransformation 1 ano 1.1.1.100 10 anos 10 Gbps 100 empresas 200-101 100 Gigabit 1905 1921 1925 1941 2.0 1900 2800 2900 2013 2011 1800 2960 3750 2960S

Arquivo

Login

  • Acessar
  • Feed de posts
  • Feed de comentários
  • WordPress.org

Acesse Também

  • Blog LabCisco
  • Café com Redes
  • Cisco IOS hints and tricks
  • Cisco Redes
  • Cisco Support Community
  • Coruja de TI
  • Homelaber Brasil
  • Internetwork Expert´s
  • Netfinders Brasil
  • Rota Default
  • TechRebels
  • The Cisco Learning Network

X

Blog: Verificando MD5 (hash) de um arquivo no Windows e Linux brainwork.com.br/2023/05/11/v… #Checksum #CiscoChampion #Hash

Hahahahah Muito bom twitter.com/TracketPacer/s…

Blog: Trocar ícone (favicon) da página guest no Cisco ISE brainwork.com.br/2023/04/24/t… #Cisco_Champion #Customização #Favicon

Blog: Cisco Champion 2023 brainwork.com.br/2023/04/10/c… #CiscoChampion

Blog: RFC 2324 (HTCPCP), conhece? brainwork.com.br/2023/04/01/r… #2324 #CiscoChampion #HTCPCP

Seguir @brainworkblog
  1. ./fernando em Aprenda Python e ganhe pontos para renovar as certificações CCNA, CCNP e CCIE
  2. André Ortega em Reset Cisco FTD (zerar FTD sem reinstalar)
  3. ALEX LIRA CAMACHO em Reset Cisco FTD (zerar FTD sem reinstalar)
  4. André Ortega em Atualizando Cisco 9300 (Install Mode)
  5. Dominique em Atualizando Cisco 9300 (Install Mode)

Entre em contato:

  • Web: www.brainwork.com.br
  • Facebook: fb.com/brainworkblog
  • Twitter: twitter.com/brainworkblog
  • Youtube: youtube.com/brainworkblog
  • Instagram: instagram.com/brainwork.blog
  • GET SOCIAL
Brainwork

© 2008 - 2022 Brainwork. Todos os direitos reservados.
Customização da página por Brainwork.

TOP
Gerenciar o consentimento
Para fornecer as melhores experiências, usamos tecnologias como cookies para armazenar e/ou acessar informações do dispositivo. O consentimento para essas tecnologias nos permitirá processar dados como comportamento de navegação ou IDs exclusivos neste site. Não consentir ou retirar o consentimento pode afetar negativamente certos recursos e funções.
Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para a finalidade legítima de permitir a utilização de um serviço específico explicitamente solicitado pelo assinante ou utilizador, ou com a finalidade exclusiva de efetuar a transmissão de uma comunicação através de uma rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenar preferências que não são solicitadas pelo assinante ou usuário.
Estatísticas
O armazenamento ou acesso técnico que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anônimos. Sem uma intimação, conformidade voluntária por parte de seu provedor de serviços de Internet ou registros adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de usuário para enviar publicidade ou para rastrear o usuário em um site ou em vários sites para fins de marketing semelhantes.
Gerenciar opções Gerenciar serviços Manage {vendor_count} vendors Leia mais sobre esses propósitos
Ver preferências
{title} {title} {title}