LockBit: Наследие программ-вымогателей и новые стратегии атак

LockBit: Наследие программ-вымогателей и новые стратегии атак

Группа программ-вымогателей LockBit, ликвидированная международными правоохранительными органами почти год назад, продолжает оказывать заметное влияние на хакерскую среду. Несмотря на окончание её существования в первоначальном виде, оставшиеся тактики и инструменты по-прежнему активно используются в киберпреступной деятельности.

Постоянные Технологические Решения

Особенно примечателен LockBit builder, который предоставляет возможность создания индивидуальных программ-вымогателей для целевых атак. Ключевые характеристики включают:

  • Использование ложных заявлений о взломе данных.
  • Обманные методы, такие как завышение числа жертв.
  • Вовлечение в криптовалютную деятельность.
  • Сотрудничество с другими хакерскими группами для повышения эффективности атаки.

Эволюция LockBit

С момента появления в качестве программы-вымогателя ABCD в 2019 году LockBit прошёл значительную эволюцию. В частности, заметным шагом стало:

  • Выпуск LockBit 3.0.
  • Альянсы с группами Team2 (Royal/BlackSuit) и Team1 (Zeon от Conti).

Появление конструктора для LockBit 3.0 в сентябре 2022 года обеспечило независимым субъектам возможность создавать уникальные версии этой программы, что привело к её широкому распространению в различных секторах.

Децентрализация и Новые Тактики

Хотя LockBit изначально обладал ограниченными возможностями, его децентрализованное использование привело к появлению множества уникальных вариантов программы, которые нацеливались на различные компании. Это дало возможность другим независимым хакерам использовать программы-вымогатели на основе LockBit, что ещё больше усложняет защитные стратегии.

Стратегии Безопасности и Избежание Обнаружения

Анализ показывает, что группы, связанные с LockBit, продолжают внедрять передовые технологии, такие как ExMatter, позволяющие эффективно фильтровать данные и осуществлять горизонтальное перемещение в среде жертв. Ключевые аспекты их деятельности включают:

  • Использование уязвимостей в критически важных технологических стеках.
  • Эксплуатация скомпрометированных учетных данных для первоначального доступа.
  • Применение прокси-серверов и сервисов анонимизации для уклонения от обнаружения.
  • Использование методов обфускации для продления вредоносной деятельности.

Как отмечается в блоге, несмотря на ликвидацию LockBit, острая актуальность атак на основе этой платформы сохраняется. Вовлечение независимых хакеров, использующих различные методики, создает значительные вызовы для специалистов в области кибербезопасности.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: