Актеры программы-вымогателя LockBit заработали более 90 миллионов долларов с 2020 года

ransomware

LockBit, печально известная операция «программа-вымогатель как услуга» (RaaS), с 2020 года сумела вымогать ошеломляющую сумму в 91 миллион долларов у различных организаций США посредством сотен атак. Агентство безопасности (CISA) и ФБР проливают свет на масштабы ущерба, причиненного LockBit.

Бюллетень показывает, что LockBit работает как RaaS, побуждая аффилированных лиц проводить атаки программ-вымогателей с использованием их платформы. Это привело к созданию сети разрозненных субъектов угроз, выполняющих различные типы атак. LockBit, появившийся в конце 2019 года, сохранил свой разрушительный и продуктивный характер: статистика Malwarebytes показывает, что только в мае 2023 года он нацелился на 76 жертв. Банда вымогателей, которая, как полагают, имеет связи с Россией, на сегодняшний день взяла на себя ответственность за более чем 1653 атаки программ-вымогателей.

LockBit не пощадил критически важный сектор инфраструктуры, ориентируясь на такие отрасли, как финансы, сельское хозяйство, образование, энергетика, правительство, здравоохранение, производство и транспорт. Он претерпел значительные обновления, в том числе LockBit Red в июне 2021 года, LockBit Black в марте 2022 года и LockBit Green в январе 2023 года, последний из которых основан на утечке исходного кода расформированной банды Conti. Программа-вымогатель также распространила свое воздействие на системы Linux, VMware ESXi и Apple macOS, что делает ее постоянно развивающейся угрозой.

Бизнес-модель LockBit предполагает сдачу в аренду своих программ-вымогателей аффилированным лицам, которые осуществляют атаки и операции по вымогательству. Необычно то, что группа позволяет аффилированным лицам получать выкуп непосредственно перед тем, как разделить часть с основными разработчиками.

LockBit использует различные уязвимости

Атаки, организованные LockBit, использовали уязвимости в различных системах, в том числе недавно обнаруженные недостатки в серверах Fortra GoAnywhere Managed File Transfer (MFT) и PaperCut MF/NG. Кроме того, для начального доступа использовались известные уязвимости в Apache Log4j2, F5 BIG-IP и BIG-IQ, а также в устройствах Fortinet.

Филиалы LockBit использовали более трех десятков бесплатных программ и инструментов с открытым исходным кодом для проведения сетевой разведки, установления удаленного доступа, выполнения дампа учетных данных и эксфильтрации файлов. Примечательно, что в ходе этих вторжений также использовались законные программы Red Team, такие как Metasploit и Cobalt Strike.

Успех LockBit можно объяснить его постоянными инновациями, особенно его удобной административной панелью, которая упрощает развертывание программ-вымогателей для людей с ограниченными техническими знаниями. Группа постоянно пересматривает свою тактику, методы и процедуры (ТТР), чтобы оставаться впереди.

В ответ на угрозу CISA издало обязывающую оперативную директиву, предписывающую федеральным агентствам защищать сетевые устройства, открытые для общедоступного Интернета, и минимизировать поверхность атаки. Эта директива направлена на снижение риска использования злоумышленниками сетевых устройств для получения неограниченного доступа к сетям организации.

Кроме того, в недавнем информационном бюллетене были отмечены потенциальные риски, связанные с реализациями контроллера управления основной платой (BMC), которые могут предоставить злоумышленникам плацдарм и возможности выполнения перед загрузкой.

June 15, 2023
Loading ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.