LockBit2.0勒索软件在全球扩散

根据趋势科技周一发布的安全报告,勒索软件团伙在7 月和 8 月的攻击使用了 LockBit 2.0版本,该版本分具有增强的加密方法。

据报道,与 LockBit 在 2019 年的攻击和功能相比,2.0版本包括通过滥用 Active Directory (AD) 组策略对跨 Windows 域的设备进行自动加密,促使其背后的组织声称它是当今市场上速度最快的勒索软件变种之一。

报告指出:“LockBit 2.0 以拥有当今勒索软件威胁环境中最快、最有效的加密方法之一而自豪。我们的分析表明,虽然它在加密中使用了多线程方法,但它也只对文件进行了部分加密,因为每个文件只加密了 4 KB 的数据。”

趋势科技指出,这些攻击还试图从目标公司内部招募内部威胁。恶意软件感染程序的最后一步是将受害者的电脑壁纸更改为有效的广告,其中包含有关组织内部人员如何成为“附属招募”的一部分的信息,并保证支付数百万美元和匿名以换取报告称,凭据和访问权限。

研究人员表示,新一波攻击正在采用这种策略,“似乎是为了消除(其他威胁行为者团体的)中间人,并通过提供有效凭据和对公司网络的访问来实现更快的攻击”。

值得注意的是,LockBit 正是近日埃森哲网络攻击背后的罪魁祸首。

报告指出,LockBit的运营商最初与去年 10 月关闭的 Maze 勒索软件组织合作。

Maze 是双重勒索策略的先驱,于 2019 年 11 月首次出现。2020 年夏天,Maze形成了一个网络犯罪“卡特尔”——与各种勒索软件(包括 Egregor)联手,并共享代码、想法和资源。

研究人员解释说:“在Maze 关闭后,LockBit 小组继续使用自己的泄漏站点,这导致了 LockBit 的发展。” “以前的版本显示了现成的勒索软件的特征,它使用了加密文件、窃取数据和在未支付赎金时泄露被盗数据的双重勒索技术。”

现在,LockBit 2.0 显然受到了 Ryuk 和 Egregor 的影响,这可能是由于共享了代码 DNA。

来源:TrendMicro

第一时间获取面向IT决策者的独家深度资讯,敬请关注IT经理网微信号:ctociocom

   

除非注明,本站文章均为原创或编译,未经许可严禁转载。

相关文章:


关于作者

IT到底是重要呢还是重要呢还是重要呢