LockBit 2.0 Ransomware jest aktywny i szuka partnerów
W dzisiejszych czasach działania gangów ransomware są często krótkotrwałe, zwłaszcza jeśli kończą się „uderzającym złotem” – tak jak gang REvil Ransomware zamknięty po włamaniu do Colonial Pipeline . Istnieje jednak kilka rodzin oprogramowania ransomware, które istnieją od ponad roku i nadal aktywnie poszukują partnerów. Tak jest w przypadku LockBit Ransomware, którego wersja 2.0 została niedawno wydana. Ransomware LockBit 2.0 oferuje ulepszony algorytm szyfrowania plików, a jego twórcy szukają partnerów za pośrednictwem witryny wycieku danych LockBit. Twórcy szkodliwego oprogramowania zatrudniają innych cyberprzestępców, aby włamali się do sieci i systemów, ale pobierają opłatę w wysokości 20-30% zapłaty okupu.
Kampanie te są niezwykle opłacalne dla autorów złośliwego oprogramowania, ponieważ dostarczają po prostu implant i panel sterowania – reszta zależy od ich podmiotów stowarzyszonych. Właśnie to sprawia, że zagrożenia takie jak LockBit 2.0 Ransomware są tak niebezpieczne – ich zasięg jest ogromny i mogą rozprzestrzeniać się online za pomocą różnych metod i sztuczek.
Duża część programów do blokowania plików koncentruje się na szyfrowaniu plików na zainfekowanej maszynie i usuwaniu wiadomości z żądaniem okupu. Jednak głośne cyberprzestępcy, tacy jak ten, który używa ransomware LockBit 2.0, nie będą z tego zadowoleni. To dlatego ten trojan szyfrujący pliki jest fabrycznie wyposażony w specjalne skrypty, których celem jest manipulowanie konfiguracją zasad grupy systemu Windows. Manipulując tymi ustawieniami, oprogramowanie ransomware próbuje złagodzić środki bezpieczeństwa nałożone przez Microsoft i umożliwić infekowanie innych urządzeń w tej samej sieci. . Oczywiście cały proces jest znacznie bardziej skomplikowany, ale efekt końcowy jest zawsze taki sam – dostęp do plików na wielu urządzeniach w zainfekowanej sieci.
Podobnie jak inne nowoczesne oprogramowanie ransomware, LockBit 2.0 Ransomware również kradnie pliki przed zaszyfrowaniem ich zawartości. W ten sposób przestępcy mają dwa sposoby na wyłudzenie ofiary – grożą usunięciem swojego klucza deszyfrującego, a także grożą opublikowaniem plików online.
Jedną z osobliwych cech LockBit 2.0 Ransomware jest to, że próbuje dostarczyć żądanie okupu w interesujący sposób. Oprócz upuszczania zwykłego dokumentu próbuje również uzyskać dostęp do wszystkich drukarek dostępnych w sieci, a następnie wydrukować wiadomość z okupem na papierze. Wcześniej tę samą taktykę stosowało oprogramowanie Egregor Ransomware.
Ransomware LockBit 2.0 jest bez wątpienia żywy i ma się dobrze. Choć jego operatorzy milczeli przez wiele miesięcy, ich projekt z pewnością jest daleki od śmierci. Osoby fizyczne i firmy mogą chronić swoje sieci, egzekwując rygorystyczne zasady bezpieczeństwa, korzystając z renomowanego oprogramowania antywirusowego i upewniając się, że operatorzy komputerów wiedzą, jak trzymać się z dala od podejrzanych witryn.