De criminelen achter de LockBit-ransomware zijn een eigen bugbountyprogramma gestart, waarbij ze onder andere beloningen uitloven voor het melden van kwetsbaarheden in de website van de groep en het encryptieproces van de ransomware. Dat laten verschillende beveiligingsonderzoekers op Twitter weten.
Volgens securitybedrijf NCC Group was de LockBit-groep de meest actieve ransomwaregroep in mei en zou zeker 95 organisaties hebben getroffen. Eerder dit jaar liet ook de FBI weten dat LockBit tot de meest actieve ransomwaregroepen behoort. Het komt nog altijd voor dat onderzoekers kwetsbaarheden in ransomware vinden waardoor bijvoorbeeld bestanden gratis zijn te ontsleutelen of het versleutelen van bestanden kan worden gestopt. Recentelijk toonde een onderzoeker hoe de LockBit-ransomware op een besmet systeem is uit te schakelen, zonder dat bestanden worden versleuteld.
Op de eigen website laat de LockBit-groep nu weten dat het een bugbountyprogramma is gestart, met beloningen van tussen de duizend en één miljoen dollar. De beloningen zijn voor kwetsbaarheden in de website van de groep, problemen in het encryptieproces waardoor bestanden zonder decryptor zijn te ontsleutelen en kwetsbaarheden in TOX Messenger en het Tor-netwerk waardoor het ip-adres van de LockBit-server is te achterhalen. Daarnaast loven de criminelen ook beloningen uit voor "briljante ideeën" en het doxxen van de programmamanager. Wie de leider van de groep weet te identificeren zou één miljoen dollar krijgen.
Deze posting is gelocked. Reageren is niet meer mogelijk.