Lockbit-Ransomware-Baukasten online durchgesickert
Die Lockbit-Ransomware-Operation hat einen Breach erlitten. Ein angeblich verärgerter Entwickler hat den Bauplan des neuesten Verschlüsselungsprogramms der Bande veröffentlicht.

Die Bande von Cyberkriminellen hinter der Ransomware Lockbit wurde selbst Opfer einer Attacke. Wie "BleepingComputer" berichtet, hat ein "wütender Entwickler" den Sourcecode für die neuste Version von Lockbit veröffentlicht.
Im Juni veröffentlichte die Lockbit-Ransomware-Operation die Version 3.0 ihres Verschlüsselungsprogramms mit dem Codenamen "LockBit Black", nachdem sie es zwei Monate lang getestet hatte - unter anderem mit einem Bug-Bounty-Programm, wie Sie hier nachlesen können. Diese Version mit dem Motto "Make Ransomware Great Again" bot einige neue Features, darunter Anti-Analyse-Tools.
Unknown person @ali_qushji said his team has hacked the LockBit servers and found the possible builder of LockBit Black (3.0) Ransomware. You can check it on the GitHub repository https://t.co/wkaTaGA8y7 pic.twitter.com/cPSYipyIgs
Nun wird jedoch der Quellcode für Lockbit auf Twitter verbreitet. Angeblich gelang es dem Team des Twitter-Nutzers "Ali Qusji", die Server von Lockbit zu hacken und den Code für den Lockbit-Baukasten zu stehlen.
Doch ein verärgerter Mitarbeiter?
Dem gegenüber steht ein Bericht des Portals VX-Underground. Das Team sei am 10. September von einem Nutzer namens "protonleaks" kontaktiert worden, der eine Kopie des Baukastens teilte.
VX-Underground sagt jedoch, dass "LockBitSupp", der öffentliche Vertreter des Lockbit-Betriebs, behauptet, dass sie nicht gehackt wurden, sondern dass ein verärgerter Entwickler den Ransomware-Baukasten weitergegeben hat.
"Wir haben uns diesbezüglich an die Lockbit Ransomware-Gruppe gewandt und herausgefunden, dass es sich bei dem Leaker um einen Programmierer handelt, der bei der Lockbit-Ransomware-Gruppe beschäftigt ist", teilte VX-Underground in einem inzwischen gelöschten Tweet mit.
Ransomeware für alle
In jedem Fall ist der Lockbit-Baukasten nun auf Github verfügbar, was die Bedrohung für Unternehmen erhöht, aber auch der Lockbit-Ransomware-Operation selbst schadet. Mit dem durchgesickerten Lockbit 3.0 Builder kann jeder schnell die notwendigen Anwendungen erstellen, um seine eigene Operation zu starten, einschliesslich eines Verschlüsselers, eines Entschlüsselers und spezieller Werkzeuge, um den Entschlüsseler auf bestimmte Weise zu starten.
Der Builder besteht aus vier Dateien, einem Verschlüsselungsschlüsselgenerator, einem Builder, einer veränderbaren Konfigurationsdatei und einer Batch-Datei zum Erstellen aller Dateien.
Im Juli war Lockbit die weltweit aktivste Malware-Gruppe, wie eine Analyse von Malwarebytes zeigt, welche Sie hier nachlesen können.
Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Microsoft stärkt Cyberabwehr mit KI-Agenten

Netzwerk- und Security-Infrastruktur für den kybunpark auf höchstem Niveau

Google-Drive entwickelt neuen KI-gestützten Ransomware-Schutz

Was die Schweizer IT-Bedrohungslandschaft im September geprägt hat

BACS gibt Tipps für Berufstätige, wie sie der Phishing-Falle entgehen

Die Shortlist für Best of Swiss Apps 2025 steht fest

Apple schliesst DoS-Sicherheitslücke in iOS, iPadOS und MacOS

Hamilton, Verstappen und Co. beim Pilz-Cup

Frank, ein Unikat der Tierwelt
