Το LockBit 2.0 Ransomware είναι ενεργό και αναζητά συνεργάτες

Σήμερα, οι δραστηριότητες των συμμοριών ransomware είναι συχνά βραχύβιες, ειδικά αν καταλήξουν σε «χρυσό χτύπημα» - ακριβώς όπως η συμμορία REvil Ransomware έκλεισε μετά την παραβίαση του Colonial Pipeline Ωστόσο, υπάρχουν μερικές οικογένειες ransomware που βρίσκονται εδώ και περισσότερο από ένα χρόνο και εξακολουθούν να αναζητούν ενεργά συνεργάτες. Αυτή είναι η περίπτωση του LockBit Ransomware, του οποίου η έκδοση 2.0 κυκλοφόρησε μόλις πρόσφατα. Το LockBit 2.0 Ransomware διαθέτει έναν βελτιωμένο αλγόριθμο κρυπτογράφησης αρχείων και οι δημιουργοί του αναζητούν συνεργάτες μέσω του ιστότοπου διαρροής δεδομένων του LockBit. Οι προγραμματιστές κακόβουλου λογισμικού προσλαμβάνουν άλλους παράγοντες απειλής για συμβιβασμό δικτύου και συστημάτων, αλλά παίρνουν ένα τέλος 20-30% της πληρωμής λύτρων.

Αυτές οι καμπάνιες είναι εξαιρετικά επικερδείς για τους δημιουργούς κακόβουλου λογισμικού, καθώς παρέχουν απλώς ένα εμφύτευμα και έναν πίνακα ελέγχου - εξαρτάται από τους συνεργάτες τους να κάνουν τα υπόλοιπα. Αυτό ακριβώς κάνει τις απειλές όπως το LockBit 2.0 Ransomware τόσο επικίνδυνες - η εμβέλειά τους είναι τεράστια και μπορεί να εξαπλωθεί στο διαδίκτυο μέσω όλων των ειδών μεθόδων και κόλπων.

Ένα μεγάλο μέρος των θυρίδων αρχείων επικεντρώνεται στην κρυπτογράφηση των αρχείων στο μολυσμένο μηχάνημα και στην πτώση του μηνύματος λύτρων. Ωστόσο, ηθοποιοί υψηλού προφίλ απειλών όπως αυτός που χρησιμοποιεί το LockBit 2.0 Ransomware δεν θα ικανοποιηθούν από αυτό. Αυτός είναι ο λόγος για τον οποίο αυτό το Trojan κρυπτογράφησης αρχείων είναι προεγκατεστημένο με ειδικά σενάρια, τα οποία στοχεύουν στον χειρισμό της διαμόρφωσης των Πολιτικών ομάδας των Windows. Παραβιάζοντας αυτές τις ρυθμίσεις, το ransomware προσπαθεί να μαλακώσει τα μέτρα ασφαλείας που επέβαλε η Microsoft και καθιστώντας δυνατή τη μόλυνση άλλων συσκευών στο ίδιο δίκτυο. Φυσικά, η πλήρης διαδικασία είναι πολύ πιο περίπλοκη, αλλά το τελικό αποτέλεσμα είναι πάντα το ίδιο - η πρόσβαση σε αρχεία σε πολλές συσκευές στο μολυσμένο δίκτυο.

Όπως και άλλα σύγχρονα ransomware, το LockBit 2.0 Ransomware κλέβει επίσης αρχεία πριν από την κρυπτογράφηση του περιεχομένου τους. Με αυτόν τον τρόπο, οι εγκληματίες έχουν δύο τρόπους να εκβιάσουν το θύμα - απειλούν να διαγράψουν το κλειδί αποκρυπτογράφησής τους και απειλούν επίσης να δημοσιεύσουν τα αρχεία στο διαδίκτυο.

Ένα ιδιαίτερο χαρακτηριστικό του LockBit 2.0 Ransomware είναι ότι προσπαθεί να παραδώσει τη σημείωση λύτρων με ενδιαφέρον τρόπο. Εκτός από την απόρριψη του συνηθισμένου εγγράφου, προσπαθεί επίσης να αποκτήσει πρόσβαση σε όλους τους εκτυπωτές που είναι διαθέσιμοι στο δίκτυο και, στη συνέχεια, να εκτυπώσει το μήνυμα λύτρων σε χαρτί. Παλαιότερα, η ίδια τακτική χρησιμοποιήθηκε από το Egregor Ransomware.

Το LockBit 2.0 Ransomware είναι, χωρίς αμφιβολία, ζωντανό και καλό. Αν και οι χειριστές της είχαν σιωπήσει για πολλούς μήνες, το έργο τους είναι σίγουρα πολύ μακριά από το νεκρό. Άτομα και επιχειρήσεις μπορούν να προστατεύσουν τα δίκτυά τους επιβάλλοντας ισχυρές πολιτικές ασφαλείας, χρησιμοποιώντας αξιόπιστο λογισμικό προστασίας από ιούς και διασφαλίζοντας ότι οι χειριστές υπολογιστών γνωρίζουν πώς να μείνουν μακριά από ύποπτους ιστότοπους.

July 29, 2021
Φόρτωση...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.