Слитый инструмент позволяет любому пользователю стать кибервымогателем.

Как выяснили специалисты из VX-Underground, последняя версия билдера была слита в сеть разработчиком, который был недоволен руководством LockBit. Первым о произошедшем сообщил исследователь в области кибербезопасности под ником 3xp0rt, поделившись сообщением пользователя ali_qushji. Этот пользователь заявил о том, что его команда взломала серверы LockBit, а также обнаружила билдер шифровальщика LockBit Black (3.0) и прикрепил к сообщению ссылку на репозиторий GitHub с кодом инструмента.

После того, как 3xp0rt сообщил об утечке, в дело сразу же вступили специалисты VX-Underground, которые рассказали о пользователе под ником protonleaks, который предоставил им образец билдера еще раньше – 10 сентября.

Билдер находится в защищенном паролем 7z-архиве под названием "LockBit3Builder.7z". Внутри у него четыре файла:

  • Build.bat – batch-файл для сборки всех файлов;

  • builder.exe – сам билдер;

  • config.json – кофигурационный файл, использующийся для тонкой настройки шифровальщика;

  • keygen.exe – генератор ключей шифрования.

Build.bat – batch-файл для сборки всех файлов;

builder.exe – сам билдер;

config.json – кофигурационный файл, использующийся для тонкой настройки шифровальщика;

keygen.exe – генератор ключей шифрования.

Список файлов в архиве.

Специалисты VX-Underground связались с LockBit и выяснили, что никакого взлома не было – билдер просто слил недовольный разработчик. Эксперты предупреждают о возможной волне кибератак с использованием программ, собранных в билдере от LockBit, так как инструмент теперь доступен абсолютно всем злоумышленникам.

Источник: securitylab