LockBit 2.0 Ransomware jest aktywny i szuka partnerów

W dzisiejszych czasach działania gangów ransomware są często krótkotrwałe, zwłaszcza jeśli kończą się „uderzającym złotem” – tak jak gang REvil Ransomware zamknięty po włamaniu do Colonial Pipeline . Istnieje jednak kilka rodzin oprogramowania ransomware, które istnieją od ponad roku i nadal aktywnie poszukują partnerów. Tak jest w przypadku LockBit Ransomware, którego wersja 2.0 została niedawno wydana. Ransomware LockBit 2.0 oferuje ulepszony algorytm szyfrowania plików, a jego twórcy szukają partnerów za pośrednictwem witryny wycieku danych LockBit. Twórcy szkodliwego oprogramowania zatrudniają innych cyberprzestępców, aby włamali się do sieci i systemów, ale pobierają opłatę w wysokości 20-30% zapłaty okupu.

Kampanie te są niezwykle opłacalne dla autorów złośliwego oprogramowania, ponieważ dostarczają po prostu implant i panel sterowania – reszta zależy od ich podmiotów stowarzyszonych. Właśnie to sprawia, że zagrożenia takie jak LockBit 2.0 Ransomware są tak niebezpieczne – ich zasięg jest ogromny i mogą rozprzestrzeniać się online za pomocą różnych metod i sztuczek.

Duża część programów do blokowania plików koncentruje się na szyfrowaniu plików na zainfekowanej maszynie i usuwaniu wiadomości z żądaniem okupu. Jednak głośne cyberprzestępcy, tacy jak ten, który używa ransomware LockBit 2.0, nie będą z tego zadowoleni. To dlatego ten trojan szyfrujący pliki jest fabrycznie wyposażony w specjalne skrypty, których celem jest manipulowanie konfiguracją zasad grupy systemu Windows. Manipulując tymi ustawieniami, oprogramowanie ransomware próbuje złagodzić środki bezpieczeństwa nałożone przez Microsoft i umożliwić infekowanie innych urządzeń w tej samej sieci. . Oczywiście cały proces jest znacznie bardziej skomplikowany, ale efekt końcowy jest zawsze taki sam – dostęp do plików na wielu urządzeniach w zainfekowanej sieci.

Podobnie jak inne nowoczesne oprogramowanie ransomware, LockBit 2.0 Ransomware również kradnie pliki przed zaszyfrowaniem ich zawartości. W ten sposób przestępcy mają dwa sposoby na wyłudzenie ofiary – grożą usunięciem swojego klucza deszyfrującego, a także grożą opublikowaniem plików online.

Jedną z osobliwych cech LockBit 2.0 Ransomware jest to, że próbuje dostarczyć żądanie okupu w interesujący sposób. Oprócz upuszczania zwykłego dokumentu próbuje również uzyskać dostęp do wszystkich drukarek dostępnych w sieci, a następnie wydrukować wiadomość z okupem na papierze. Wcześniej tę samą taktykę stosowało oprogramowanie Egregor Ransomware.

Ransomware LockBit 2.0 jest bez wątpienia żywy i ma się dobrze. Choć jego operatorzy milczeli przez wiele miesięcy, ich projekt z pewnością jest daleki od śmierci. Osoby fizyczne i firmy mogą chronić swoje sieci, egzekwując rygorystyczne zasady bezpieczeństwa, korzystając z renomowanego oprogramowania antywirusowego i upewniając się, że operatorzy komputerów wiedzą, jak trzymać się z dala od podejrzanych witryn.

July 29, 2021
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.