Recuperação de Ataque LockBit (2.0, 3.0/Black e variantes)

Resposta direta

LockBit foi a família de ransomware mais prolífica entre 2021 e 2024, com versões 2.0, 3.0 (Black) e Green. Em fevereiro de 2024, a Operação Cronos (NCA/FBI) apreendeu a infraestrutura e liberou parte das chaves. Variantes derivadas seguem ativas em 2026. A HD Doctor opera resposta técnica: contenção, forense de comprometimento, tentativa de decryptor público quando elegível e restore de backup ou VM, com cadeia de custódia documentada para laudo pericial.

Não pague o resgate antes de uma análise técnica. Em muitos casos LockBit 3.0/Black há possibilidade de decryptor parcial via chaves Cronos. Pagamento não garante recuperação e pode violar sanções internacionais.

O que é LockBit

LockBit é uma família de ransomware Ransomware-as-a-Service (RaaS) operada por um grupo criminoso ligado à Rússia, ativa desde 2019. Evoluiu por LockBit 1.0, 2.0 (Red), 3.0 (Black) e Green. Usa AES-256 + RSA-2048 e adiciona extensão variável aos arquivos (.lockbit, .HLJkNskOq, [random].README.txt). Característica marcante: deixa nota com link Tor e prazo curto de pagamento, com vazamento progressivo em site darknet. A Operação Cronos (Feb/2024) apreendeu domínios e parte da infraestrutura.

Sintomas de infecção por LockBit

  • Arquivos com extensão .lockbit, .HLJkNskOq ou nome aleatório de 9 caracteres + .README.txt
  • Nota 'Restore-My-Files.txt' ou '[ID].README.txt' em cada pasta
  • Wallpaper alterado para fundo preto com ícone LockBit
  • Logs do AD com Mimikatz, PsExec, Cobalt Strike Beacon
  • Cópias de sombra (Volume Shadow Copies) apagadas via vssadmin
  • Hyper-V/ESXi com VMs desligadas e VMDK/VHDX criptografados

Vetores de ataque mais comuns

Causa%Recuperável?
RDP exposto sem MFA, brute force ou credencial leaked42%Restore + endurecimento
Phishing com macro do Office (Emotet, IcedID)18%Restore + treinamento
Exploit Fortinet (CVE-2018-13379, CVE-2023-27997)12%Patch + restore
Citrix NetScaler (CitrixBleed CVE-2023-4966)10%Patch + restore
Compromisso via Initial Access Broker8%Forense da entrada
Outros / não identificado10%Análise caso a caso

Distribuição estimada baseada em CISA AA23-325A e telemetria HD Doctor 2024-2025.

O que NÃO fazer ao identificar LockBit

  1. 1.
    Não pague o resgate sem análise. Em casos LockBit 3.0/Black há chaves liberadas pela Operação Cronos. Tentativa de decryptor gratuita antes de qualquer pagamento.
  2. 2.
    Não desligue os servidores aleatoriamente. Memória RAM contém artefatos forenses críticos (chaves em uso, IoCs). Snapshot antes de qualquer ação.
  3. 3.
    Não reinstale o sistema imediatamente. Apagar a evidência impede forense de comprometimento e cumprimento de notificação ANPD/LGPD.
  4. 4.
    Não conecte backups offline na rede infectada. LockBit propaga em SMB. Conectar backup limpo sem contenção pode criptografar tudo.
  5. 5.
    Não negocie sem prova de descriptografia. Operadores devem provar a posse da chave descriptografando 1 arquivo de teste antes de qualquer movimento.

Processo HD Doctor para resposta LockBit

Resposta técnica em 5 fases. Cadeia de custódia documentada para laudo pericial e notificação ANPD.

  1. 1

    Triagem e contenção (0 a 6h)

    Isolamento de segmento de rede, snapshot de VMs vivas, captura de memória RAM nos hosts críticos, preservação de logs SIEM. Comunicação inicial com cliente e DPO.

  2. 2

    Forense de comprometimento (6 a 48h)

    Identificação da variante exata (LockBit 2.0/3.0/Black/Green), vetor de entrada, contas comprometidas, exfiltração de dados (LockBit usa StealBit). Linha do tempo do ataque.

  3. 3

    Tentativa de decryptor (24 a 72h)

    Match contra base de chaves Operação Cronos (NCA/FBI), tentativa com decryptor público para variantes elegíveis, validação em ambiente isolado antes de uso em produção.

  4. 4

    Recuperação de backup ou mídia física (3 a 15 dias)

    Restore de backup limpo (Veeam, Commvault, Azure Backup), recuperação de VMs em ESXi/Hyper-V via reconstrução de VMDK criptografado quando aplicável, recuperação de banco SQL Server/Oracle.

  5. 5

    Hardening e laudo (5 a 20 dias)

    Plano de endurecimento (MFA, segmentação, patches, EDR), revisão de Active Directory, relatório técnico forense para uso em laudo pericial e notificação ANPD.

SLA típico para resposta LockBit

CenárioPrazo
Triagem inicial e contenção0 a 6h após contato
Forense de comprometimento24 a 72h
Tentativa de decryptor público24 a 72h
Restore de backup ou VM crítica3 a 15 dias úteis
Laudo técnico final para ANPD/perícia10 a 25 dias úteis após contenção
  • Operamos 24×7 para resposta inicial em casos corporativos.
  • Cadeia de custódia documentada permite uso do material em processos judiciais.

Sistemas afetados e cobertura

LockBit ataca preferencialmente Windows Server, mas tem variante Linux para ESXi. Cobrimos os principais ambientes.

FamíliaSuporteNotas
Windows Server 2012 R2 a 2022✅ Resposta completaAD, file servers, SQL Server
VMware ESXi 6.0 a 8.0✅ Resposta a LockBit-LinuxVMDK criptografados, datastore
Hyper-V Windows Server✅ Reconstrução de VHDXCluster Hyper-V
Linux servers (RHEL, Ubuntu)✅ Backup + forensePostgreSQL, MySQL, NGINX
Backup Veeam / Commvault✅ Restore guiadoInclui forense de tentativa de criptografia do backup

Por que HD Doctor para resposta LockBit

  • Resposta 24×7 em até 6h para casos corporativos, com engenheiro sênior direto sem fila de chamado.
  • 🔓Base atualizada com chaves Operação Cronos (NCA/FBI Feb/2024) para tentativa de decryptor antes de qualquer pagamento.
  • 📋Cadeia de custódia documentada para uso forense em laudo pericial e notificação ANPD em até 72h.
  • 💾Recuperação física complementar (sala limpa Classe 100) para discos com criptografia + falha de hardware simultânea.
  • 🏛️Atendemos órgãos públicos, hospitais e escritórios de advocacia com NDA específico do setor.

Perguntas frequentes sobre LockBit

Existe decryptor gratuito para LockBit?

Sim, parcialmente. A Operação Cronos (Feb/2024, NCA + FBI + Europol) liberou aproximadamente 7.000 chaves de descriptografia para vítimas específicas de LockBit 2.0 e 3.0/Black. Nem todos os casos têm chave disponível, mas tentativa de match contra a base oficial é o primeiro passo gratuito antes de considerar pagamento.

Quanto tempo até recuperar após ataque LockBit?

Varia muito. Contenção inicial e forense: 24 a 72h. Tentativa de decryptor: 24 a 72h. Restore de backup limpo (se existir): 3 a 10 dias. Reconstrução completa sem backup: 15 a 45 dias. SLA detalhado é definido após triagem do escopo.

Devo pagar o resgate ao LockBit?

Recomendação técnica: não, sem antes esgotar alternativas. Razões: (1) Operação Cronos pode ter sua chave; (2) pagar não garante recuperação (vários casos LockBit Black pós-Cronos não entregaram chave funcional); (3) pode violar sanções OFAC; (4) financia ataques futuros. Avalie com seu jurídico e seguradora cyber antes de qualquer movimento.

LockBit roubou meus dados antes de criptografar?

Provavelmente sim. LockBit usa StealBit (ferramenta própria) para exfiltrar dados antes de criptografar, como base para dupla extorsão. O vazamento aparece no site darknet do grupo. Notificação ANPD é obrigatória em até 72h sob LGPD se houver dado pessoal envolvido.

Como evitar reinfecção?

Cinco controles obrigatórios pós-incidente: (1) MFA em TODOS os acessos remotos (RDP, VPN, RMM); (2) patches críticos aplicados (Fortinet, Citrix, Microsoft Exchange); (3) EDR ativo (CrowdStrike, SentinelOne, Defender for Endpoint); (4) backup imutável offline; (5) segmentação de rede com VLANs e regras de firewall internas. Nosso laudo inclui plano de endurecimento priorizado.

Sob ataque LockBit agora?

Resposta em até 6h para casos corporativos. Cadeia de custódia documentada.

Outras variantes e leituras