Nei giorni scorsi si è diffusa la notizia della pubblicazione su GitHub del codice sorgente di LockBit, nella sua più recente versione. L’iniziativa non è stata ovviamente promossa dagli autori del ransomware che con LockBit 3.0 hanno messo in piedi un fiorente business criminale che coinvolge affiliati in mezzo mondo.
La pubblicazione del codice di LockBit 3.0 sarebbe avvenuta, come si fa presente su Twitter, da uno o due sviluppatori (potrebbero essere la stessa persona) arrabbiati con “i vertici” del progetto.
Il modulo builder di LockBit 3.0 consente di fatto a chiunque di costruire proprie versioni del ransomware: il fork di un malware come quello che sta facendo strage nelle aziende di elevato profilo diventa quindi cosa più che possibile.
Come ha confermato MalwareHunterTeam il sorgente di LockBit sarebbe stato utilizzato da un gruppo di criminali informatici chiamato “Bl00Dy Ransomware Gang” per realizzare una versione personalizzata di LockBit che è già in circolazione. Anche una scansione effettuata con il tool Intezen ha messo in chiara evidenza il legame tra Lockbit e il nuovo ransomware venuto alla luce nelle scorse ore.
Il gruppo Bl00Dy è stato formato a maggio 2022 e sembra si concentri sul “riciclo” del codice sorgente di famosi ransomware come Conti, Babuk e adesso LockBit, codice venuto a galla perché sottratto per varie vie alle maglie degli sviluppatori originali.
Poiché LockBit 3.0 è uno dei ransomware più avanzati del momento, più ricchi in termini di funzionalità integrate e il più veloce a crittografare i file, a questo punto è purtroppo lecito aspettarsi che altri malintenzionati inizino a distribuire nuovi malware derivati usando il codice e il builder trapelati in rete.