Les experts chevronnés de Kaspersky ont récemment mis en lumière la dernière avancée de LockBit, à savoir l’ajout récent d’une fonctionnalité multi-plateforme améliorée. Cette nouvelle capacité offre à LockBit une portée étendue et une adaptabilité accrue, lui permettant ainsi de s’infiltrer efficacement sur différents systèmes et plateformes, dont l’OS de la firme à la pomme.
Selon les chercheurs de Kaspersky, le groupe de ransomware LockBit s’approprierait le code d’autres redoutables groupes de rançongiciels, tels que BlackMatter et DarkSide pour simplifier ses opérations à ses affiliés tout en élargissant l’éventail de vecteurs d’attaque mis à leur disposition. Les récentes découvertes de l’équipe Kaspersky Threat Attribution Engine (KTAE) ont révélé un fait troublant : LockBit a incorporé près de 25 % du code utilisé précédemment le groupe de rançongiciels, aujourd’hui disparu, Conti. Cette fusion a engendré une nouvelle version redoutable du ransomware, baptisée LockBit Green. Les chercheurs de Kaspersky ont mis la main sur un fichier ZIP contenant des échantillons spécifiquement adaptés à différentes architectures, incluant Apple M1, ARM v6, ARM v7, FreeBSD, et bien d’autres. Suite à une analyse minutieuse et une enquête approfondie menée en collaboration avec l’équipe KTAE, il a été confirmé que ces échantillons provenaient de la version Linux/ESXi de LockBit précédemment observée. Certains échantillons, tels que la variante macOS, nécessitent une configuration supplémentaire et ne sont pas correctement signés. Toutefois, il est clair que LockBit mène activement des tests de son rançongiciel sur diverses plateformes, laissant présager une intensification imminente des attaques.