LockBit: Наследие программ-вымогателей и новые стратегии атак

Группа программ-вымогателей LockBit, ликвидированная международными правоохранительными органами почти год назад, продолжает оказывать заметное влияние на хакерскую среду. Несмотря на окончание её существования в первоначальном виде, оставшиеся тактики и инструменты по-прежнему активно используются в киберпреступной деятельности.
Постоянные Технологические Решения
Особенно примечателен LockBit builder, который предоставляет возможность создания индивидуальных программ-вымогателей для целевых атак. Ключевые характеристики включают:
- Использование ложных заявлений о взломе данных.
- Обманные методы, такие как завышение числа жертв.
- Вовлечение в криптовалютную деятельность.
- Сотрудничество с другими хакерскими группами для повышения эффективности атаки.
Эволюция LockBit
С момента появления в качестве программы-вымогателя ABCD в 2019 году LockBit прошёл значительную эволюцию. В частности, заметным шагом стало:
- Выпуск LockBit 3.0.
- Альянсы с группами Team2 (Royal/BlackSuit) и Team1 (Zeon от Conti).
Появление конструктора для LockBit 3.0 в сентябре 2022 года обеспечило независимым субъектам возможность создавать уникальные версии этой программы, что привело к её широкому распространению в различных секторах.
Децентрализация и Новые Тактики
Хотя LockBit изначально обладал ограниченными возможностями, его децентрализованное использование привело к появлению множества уникальных вариантов программы, которые нацеливались на различные компании. Это дало возможность другим независимым хакерам использовать программы-вымогатели на основе LockBit, что ещё больше усложняет защитные стратегии.
Стратегии Безопасности и Избежание Обнаружения
Анализ показывает, что группы, связанные с LockBit, продолжают внедрять передовые технологии, такие как ExMatter, позволяющие эффективно фильтровать данные и осуществлять горизонтальное перемещение в среде жертв. Ключевые аспекты их деятельности включают:
- Использование уязвимостей в критически важных технологических стеках.
- Эксплуатация скомпрометированных учетных данных для первоначального доступа.
- Применение прокси-серверов и сервисов анонимизации для уклонения от обнаружения.
- Использование методов обфускации для продления вредоносной деятельности.
Как отмечается в блоге, несмотря на ликвидацию LockBit, острая актуальность атак на основе этой платформы сохраняется. Вовлечение независимых хакеров, использующих различные методики, создает значительные вызовы для специалистов в области кибербезопасности.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



