A LockBit 2.0 Ransomware aktív és leányvállalatokat keres
Manapság a ransomware bandák műveletei gyakran rövid ideig tartanak, különösen, ha végül "sztrájkoló aranyat" eredményeznek - akárcsak a REvil Ransomware banda a Colonial Pipeline csapkodása után . Vannak azonban olyan ransomware családok, amelyek több mint egy éve léteznek, és továbbra is aktívan keresik a leányvállalatokat. Ez a helyzet a LockBit Ransomware esetében, amelynek 2.0 verziója nemrég jelent meg. A LockBit 2.0 Ransomware továbbfejlesztett fájl-titkosítási algoritmust tartalmaz, és készítői a LockBit adatszivárgási webhelyén keresztül keresnek leányvállalatokat. A rosszindulatú programok fejlesztői más fenyegetett szereplőket vesznek fel a hálózat és a rendszerek veszélyeztetésére, de a váltságdíj fizetésének 20-30% -át felszámítják.
Ezek a kampányok rendkívül nyereségesek a rosszindulatú programok szerzői számára, mivel egyszerűen implantátumot és vezérlőpanelt biztosítanak - a többieket leányvállalataiknak kell elvégezniük. Pontosan ez teszi olyan veszélyesé a LockBit 2.0 Ransomware-hez hasonló fenyegetéseket - elérhetõségük óriási, és online lehet õket terjeszteni mindenféle módszerrel és trükkel.
A fájlzárak nagy része a fertőzött gépen található fájlok titkosítására és a váltságdíjas üzenet eldobására összpontosít. Azok a nagy horderejű fenyegetett szereplők, mint amelyek a LockBit 2.0 Ransomware programot használják, ezzel nem lesznek megelégedve. Ezért van ez a fájl-titkosító trójai program előre telepítve speciális szkriptekkel, amelyek célja a Windows csoportházirendek konfigurálásának manipulálása. Ezeknek a beállításoknak a meghamisításával a ransomware enyhíteni próbálja a Microsoft által bevezetett biztonsági intézkedéseket, és lehetővé teszi az ugyanazon a hálózaton lévő többi eszköz megfertőzését. Természetesen a teljes folyamat sokkal bonyolultabb, de a végeredmény mindig ugyanaz - fájlokhoz való hozzáférés a fertőzött hálózat több eszközén keresztül.
Csakúgy, mint a többi modern ransomware, a LockBit 2.0 Ransomware is ellop fájlokat, mielőtt titkosítja azok tartalmát. Így a bűnözőknek két módja van az áldozat kicsalására - azzal fenyegetnek, hogy törlik a visszafejtési kulcsukat, és azzal is fenyegetnek, hogy online közzéteszik a fájlokat.
A LockBit 2.0 Ransomware egyik különlegessége, hogy érdekes módon próbálja átadni a váltságdíjat. A szokásos dokumentum elvetése mellett megpróbálja elérni a hálózaton elérhető összes nyomtatót, majd papírra kinyomtatni a váltságdíjat. Korábban ugyanezt a taktikát alkalmazta az Egregor Ransomware is.
A LockBit 2.0 Ransomware kétségtelenül életben van. Bár üzemeltetői hosszú hónapokig elhallgattak, a projektjük minden bizonnyal korántsem halott. Magánszemélyek és vállalkozások megvédhetik hálózatukat erős biztonsági irányelvek betartásával, neves víruskereső szoftverek használatával és annak biztosításával, hogy a számítógép-üzemeltetők tudják, hogyan kell távol maradni a gyanús webhelyektől.