Les chercheurs en sécurité informatique de MalwareHunterTeam ont récemment fait une découverte préoccupante : une version du code du ransomware LockBit spécialement conçue pour cibler les Macs. Cette découverte a été faite dans la base de données de VirusTotal, un service de Google qui analyse les fichiers suspects et détecte les virus. La nouvelle souche de LockBit semble viser spécifiquement les ordinateurs équipés de la puce Apple Silicon, basée sur l'architecture ARM, telle que les M1 et M2, ainsi que les anciens Mac PowerPC. Cette découverte confirme l'apparition d'une version Mac de LockBit, suite à la détection d'un échantillon similaire en décembre dernier. Cependant, il semble que cette version de LockBit pour Mac ne soit pas encore pleinement fonctionnelle. Les experts en cybersécurité, tels que Patrick Wardle, ont constaté que l'échantillon de LockBit macOS actuel n'est pas réellement conçu pour macOS et ne prend pas en compte les spécificités de ce système d'exploitation. Il est basé sur la version Linux, qui est apparue bien après les versions Windows, ce qui limite sa dangerosité. LockBitSupp, le représentant public du gang LockBit, a confirmé que la version Mac est toujours en cours de développement. LockBit est considéré comme l'un des ransomwares les plus redoutables au monde. Il est proposé en tant que service (RaaS) par ses créateurs, ce qui signifie qu'il est accessible via abonnement, facilitant ainsi son utilisation par des cybercriminels moins expérimentés. Une fois qu'il infecte un ordinateur, LockBit est capable de chiffrer environ 17 000 fichiers par minute, ce qui en faisait le ransomware le plus rapide du marché avant d'être surpassé par Rorschach récemment. Néanmoins, LockBit reste l'un des ransomwares les plus actifs, avec près de 150 cyberattaques répertoriées entre octobre et décembre 2022, touchant des organisations telles que Royal Mail, le SickKids Hospital de Toronto, le ministère de la Justice en France et la ville de Saint-Cloud.