Aktuelles, Branche - geschrieben von dp am Dienstag, Juni 28, 2022 15:43 - noch keine Kommentare
LockBit 3.0: Cyber-Kriminelle starten erstes Ransomware-Bug-Bounty-Programm
Tenable kommentiert Anpassungen Cyber-Krimineller an wachsenden Verfolgungsdruck
[datensicherheit.de, 28.06.2022] Laut aktueller Medienberichte soll die „LockBit“-Ransomware-Gruppe „LockBit 3.0“ gestartet haben – mit dem das erste Bug-Bounty-Programm für Ransomware einführt werde und neue Erpressungstaktiken sowie „Zcash“-Kryptowährungs-Zahlungsoptionen vorgesehen seien. Satnam Narang, „Senior Staff Research Engineer“ bei Tenable, kommentiert in seiner aktuellen Stellungnahme diese Entwicklung:

Foto: Tenable
Satnam Narang: LockBit aufgrund seines Angriffsvolumens in den letzten Monaten als die führende Ransomware-Gruppe positioniert
LockBits formelle Einladung an Cyber-Kriminelle
„Mit dem Fall der ,Conti‘-Ransomware-Gruppe hat sich ,LockBit‘ aufgrund seines Angriffsvolumens in den letzten Monaten als die führende Ransomware-Gruppe positioniert, die heute tätig ist“, berichtet Narang und führt aus:
„Die Veröffentlichung von ,LockBit 3.0‘ mit der Einführung eines Bug-Bounty-Programms ist eine formelle Einladung an Cyber-Kriminelle, der Gruppe bei ihrem Bestreben zu helfen, an der Spitze zu bleiben.“
Cyber-kriminelle Gruppe will Zcash als Zahlungsoption anbieten
Ein Hauptaugenmerk dieses Bug-Bounty-Programms seien Abwehrmaßnahmen: Sicherheitsforscher und Strafverfolgungsbehörden daran zu hindern, Fehler in seinen Leak-Sites oder Ransomware zu finden, Möglichkeiten zu identifizieren, wie Mitglieder, einschließlich des Chefs des Partnerprogramms, gedoxt werden könnten, sowie Fehler in der Messaging-Software zu finden.
„Die Gefahr, gedoxt oder identifiziert zu werden, signalisiert, dass die Bemühungen der Strafverfolgungsbehörden für Hacker-Gruppen wie ,LockBit‘ eindeutig ein großes Problem darstellen.“ Schließlich plane die Gruppe, „Zcash“ als Zahlungsoption anzubieten, was von Bedeutung sei, da „Zcash“ schwerer nachzuverfolgen sei als „Bitcoin“, was es für Forscher und Strafverfolger schwieriger mache, die Aktivitäten der Gruppe im Auge zu behalten, so Narangs abschließende Warnung.
Weitere Informationen zum Thema:
BLEEPINGCOMPUTER, Lawrence Abrams, 27.06.2022
LockBit 3.0 introduces the first ransomware bug bounty program
Aktuelles, Experten, Produkte - Aug. 19, 2025 15:41 - noch keine Kommentare
Abkehr von Technik-Zentrierung: Digitale Transformation beginnt mit Menschen
weitere Beiträge in Experten
- Gefragte BfDI-Informationsbroschüre wurde aktualisiert
- Gemischt: eco-Kommentar zur 100-Tage-Bilanz der neuen Bundesregierung
- Humanoide Roboter: Ergänzung und Erweiterung bestehender Technologien statt deren Ersatz
- Abu Dhabi equips „The Games of the Future 2025“ with a range of phygital disciplines
- „The Games of the Future 2025″: Abu Dhabi rüstet Spiele der Zukunft 2025 mit einer Reihe Phygital-Disziplinen aus
Aktuelles, Branche, Produkte - Aug. 19, 2025 16:11 - noch keine Kommentare
Mit Agentischer KI als Schlüsseltechnologie werden neue Sicherheits- und Infrastrukturkonzepte unverzichtbar
weitere Beiträge in Branche
- KI-Agenten breiten sich aus – aber Governance-Lücken gefährden Vertrauen der Verbraucher
- Cyberangriffe auf Industrieanlagen: Schäden in Milliardenhöhe drohen
- Deepfakes 2025: Zuvor KI-Spielerei und heute bedrohliches Hacker-Tool
- KI-Einsatz: Studie offenbart dringenden Handlungsbedarf für Schulungen und Richtlinien
- Mehr digitale Souveränität und Resilienz – Cybersicherheit neu gedacht
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren