Zum Hauptinhalt Zur Navigation

Lockbit 3.0: Ransomware-Gruppe startet Bug-Bounty-Programm

Die Ransomware -Gruppe Lockbit hat ein Bug-Bounty-Programm gestartet, bei dem eine Million US-Dollar ausgezahlt werden soll.
/ Lennart Mühlenmeier
2 Kommentare News folgen (öffnet im neuen Fenster)
Circa eine Million US-Dollar sollen als Bug Bounties ausgezahlt werden. (Bild: Sharon McCutcheon)
Circa eine Million US-Dollar sollen als Bug Bounties ausgezahlt werden. Bild: Sharon McCutcheon / Unsplash-Lizenz

Die Ransomware-Gruppe Lockbit hat ein Bug-Bounty-Programm gestartet. Sie will für Exploits Vergütungen in Höhe von einer Million US-Dollar auszahlen. Dies berichtet unter anderem Computerweekly(öffnet im neuen Fenster) . Die Neuerung kam demnach mit der Version 3.0 der gleichnamigen Ransomware-Gruppe.

Vxunderground hat auf Twitter die Ankündigung von Lockbit im Tor-Netzwerk gepostet. Das Projekt Vxunderground sammelt Malwaresamples im Internet. Laut den Screenshots geht es der Gruppe um verschiedene Ziele, die mit Bug Bounties erreicht werden sollen: Hochkarätige Ziele doxxen zu können und Website-Bugs wie für Cross Site Scripting zu bekommen. Ebenso suchen die Kriminellen Bugs, die IP-Adressen im Darknet verraten.

Ransomware-as-a-Service

Bei Ransomware werden Computer angegriffen, Daten verschlüsselt beziehungsweise gestohlen und Lösegelder erpresst. Lockbit ist seit dem Jahr 2019 aktiv. Die Gruppe betreibt eine moderne Form der Kriminalität, die Ransomware-as-a-Service genannt wird: Auftraggeber können bei der Gruppe Ziele aussuchen und Ransomwareangriffe in Auftrag geben. Laut Computerweekly und einem Bericht der NCC Group(öffnet im neuen Fenster) zählten 40 Prozent der Ransomware-Angriffe im vergangenen Monat zu Lockbit 2.0. Mit Lockbit 3.0 dürften die Angriffe eher effektiver werden.

Immer wieder ändern Ransomware-Gruppen ihre Herangehensweise. Zuletzt hat eine Gruppe sich entschieden, Daten nicht zu verschlüsseln, sondern sie nur zu stehlen und Lösegeld zu verlangen . Zum Erpressen eines Lösegelds reicht es demnach wohl schon aus, mit der Veröffentlichung von Daten zu drohen, die bei einem erfolgreichen Angriff entwendet wurden.


Relevante Themen