Το LockBit 3.0 Ransomware Builder δημιουργεί πολλές νέες παραλλαγές

ransomware

Η κυκλοφορία του προγράμματος δημιουργίας ransomware LockBit 3.0 πέρυσι είχε ως αποτέλεσμα οι φορείς απειλών να χρησιμοποιήσουν κατάχρηση του εργαλείου για να δημιουργήσουν νέες παραλλαγές.

Ερευνητές από μια εταιρεία κυβερνοασφάλειας παρατήρησαν μια επίθεση ransomware που αφορούσε μια έκδοση του LockBit, αλλά με μια ξεχωριστή προσέγγιση στις απαιτήσεις λύτρων.

Ο εισβολέας σε αυτό το περιστατικό επέλεξε ένα διαφορετικό σημείωμα λύτρων, με τίτλο που σχετίζεται με μια άγνωστη ομάδα, που αναφέρεται ως ΕΘΝΙΚΗ ΟΡΓΑΝΙΣΜΟΣ ΚΙΝΔΥΝΩΝ, σύμφωνα με ερευνητές ασφαλείας.

Το ενημερωμένο σημείωμα λύτρων υποδείκνυε ρητά την καθορισμένη πληρωμή για πρόσβαση σε κλειδιά αποκρυπτογράφησης και κατευθυνόμενη επικοινωνία σε υπηρεσία Tox και email. Αντίθετα, η ομάδα LockBit δεν αναφέρει το ποσό και χρησιμοποιεί τη δική της πλατφόρμα επικοινωνίας και διαπραγμάτευσης.

Η NATIONAL HAZARD AGENCY δεν είναι η μοναδική ομάδα κυβερνοεγκληματικότητας που χρησιμοποιεί το πρόγραμμα δημιουργίας LockBit 3.0 που διέρρευσε. Άλλοι γνωστοί ηθοποιοί απειλών που το έχουν χρησιμοποιήσει είναι οι Bl00dy και Buhti.

Οι ερευνητές εντόπισαν συνολικά 396 μοναδικά δείγματα LockBit στα δεδομένα τους, με 312 τεχνουργήματα να προέρχονται από τους κατασκευαστές που διέρρευσαν. Περίπου 77 δείγματα δεν είχαν καμία αναφορά του "LockBit" στο σημείωμα λύτρων.

Οι ερευνητές εξήγησαν ότι πολλές από τις παραμέτρους που εντοπίστηκαν ευθυγραμμίζονται με την προεπιλεγμένη διαμόρφωση του δημιουργού, με μικρές μόνο προσαρμογές. Αυτό υποδηλώνει ότι αυτά τα δείγματα αναπτύχθηκαν πιθανώς για επείγοντες σκοπούς ή από λιγότερο επιμελείς παράγοντες.

Γιατί ο κώδικας Ransomware ανακυκλώνεται και επαναπροσδιορίζεται;

Αυτή η αποκάλυψη συμπίπτει με την εξερεύνηση της Netenrich για το ADHUBLLKA, ένα στέλεχος ransomware που έχει υποστεί πολλές αλλαγές από το 2019 (BIT, LOLKEK, OBZ, U2K και TZW). Στοχεύει σε ιδιώτες και μικρές επιχειρήσεις, απαιτώντας σχετικά μικρές πληρωμές που κυμαίνονται από $800 έως $1.600 ανά θύμα.

Ενώ αυτές οι επαναλήψεις παρουσιάζουν μικρές παραλλαγές στις μεθόδους κρυπτογράφησης, τις σημειώσεις λύτρων και τις τεχνικές επικοινωνίας, μια πιο προσεκτική ανάλυση τις συνδέει όλες πίσω στο ADHUBLLKA λόγω κοινόχρηστου πηγαίου κώδικα και υποδομής.

Όταν ένα ransomware κερδίζει επιτυχία στη φύση, είναι σύνηθες να βλέπουμε κυβερνοεγκληματίες να ανακυκλώνουν τα ίδια δείγματα ransomware, κάνοντας μικρές τροποποιήσεις στη βάση κώδικα τους, για να ξεκινήσουν άλλα έργα, πρόσθεσαν ερευνητές ασφαλείας. Για παράδειγμα, μπορεί να αλλάξουν τη διαδικασία κρυπτογράφησης, τις σημειώσεις λύτρων ή τα κανάλια επικοινωνίας και στη συνέχεια να επαναδημιουργηθούν ως «νέο» ransomware.

Η σφαίρα του ransomware εξελίσσεται συνεχώς, με συχνές αλλαγές σε στρατηγικές και στόχους, με αυξανόμενη εστίαση σε περιβάλλοντα Linux που χρησιμοποιούν οικογένειες όπως οι Trigona, Monti και Akira. Το τελευταίο εμφανίζει συνδέσεις με παράγοντες απειλών που συνδέονται με Conti.

August 29, 2023
Φόρτωση...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.