Os agentes de ameaças por trás da operação de ransomware LockBit desenvolveram novos artefatos que podem criptografar arquivos em dispositivos que executam o sistema operacional macOS da Apple.

Amostras adicionais identificadas pelo vx-underground mostram que a variante do macOS está disponível desde 11 de novembro de 2022 e conseguiu escapar da detecção dos mecanismos antimalware até agora.

O LockBit é uma gangue de crimes cibernéticos que está ativa desde o final de 2019. De acordo com estatísticas divulgadas pela Malwarebytes na semana passada, o LockBit emergiu como o segundo ransomware mais usado em março de 2023, depois do Cl0p, respondendo por 93 ataques bem-sucedidos.

A carga útil, de acordo com o pesquisador de segurança Patrick Wardle, inclui arquivos como autorun.inf e ntuser.dat.log, sugerindo que a amostra do ransomware foi originalmente projetada para atingir o Windows.

As descobertas, apesar dos bugs gerais dos artefatos, são um sinal definitivo de que os agentes de ameaças estão cada vez mais voltados para os sistemas macOS. Recentemente, um representante da LockBit confirmou que o criptografador do macOS está “sendo desenvolvido ativamente”, indicando que o malware provavelmente representará uma séria ameaça à plataforma.