自 2020 年以来,LockBit 勒索软件参与者的收入超过 9000 万美元
LockBit 是一种臭名昭著的勒索软件即服务 (RaaS) 操作,自 2020 年以来已通过数百次攻击从美国各组织勒索了惊人的 9100 万美元。包括美国网络安全和基础设施部在内的多个国际机构发布的联合公告安全局 (CISA) 和 FBI 阐明了 LockBit 造成的损害程度。
该公告显示 LockBit 作为 RaaS 运行,诱使附属公司使用他们的平台进行勒索软件攻击。这导致由不同的威胁参与者组成的网络执行不同类型的攻击。 LockBit 于 2019 年底出现,一直保持着其破坏性和多产性,Malwarebytes 的统计数据表明,仅在 2023 年 5 月,它就瞄准了多达 76 名受害者。据信与俄罗斯有联系的勒索软件团伙已声称对迄今为止超过 1,653 起勒索软件攻击负责。
LockBit 没有放过任何关键的基础设施部门,目标是金融、农业、教育、能源、政府、医疗保健、制造和运输等行业。它经历了重大升级,包括 2021 年 6 月的 LockBit Red、2022 年 3 月的 LockBit Black 和 2023 年 1 月的 LockBit Green,后者基于已拆除的 Conti 团伙泄露的源代码。该勒索软件还将其范围扩大到针对 Linux、VMware ESXi 和 Apple macOS 系统,使其成为一个不断演变的威胁。
LockBit 的商业模式涉及将他们的勒索软件工具出租给执行攻击和勒索操作的附属机构。不同寻常的是,该组织允许附属机构在与核心开发商分享一部分之前直接收取赎金。
LockBit 利用各种漏洞
由 LockBit 策划的攻击利用了各种系统中的漏洞,包括最近披露的 Fortra GoAnywhere Managed File Transfer (MFT) 和 PaperCut MF/NG 服务器中的漏洞。此外,Apache Log4j2、F5 BIG-IP 和 BIG-IQ 以及 Fortinet 设备中的已知漏洞已被用于初始访问。
LockBit 附属公司已经使用了三打以上的免费软件和开源工具来进行网络侦察、建立远程访问、执行凭据转储和泄露文件。值得注意的是,合法的红队软件,如 Metasploit 和 Cobalt Strike,也在这些入侵中被滥用。
LockBit 的成功可归功于其不断创新,尤其是其用户友好的管理面板,该面板为技术专长有限的个人简化了勒索软件部署。该小组不断修改其策略、技术和程序 (TTP) 以保持领先地位。
为了应对这一威胁,CISA 发布了一项具有约束力的操作指令,指示联邦机构保护暴露在公共互联网上的网络设备,并最大限度地减少攻击面。该指令旨在降低威胁行为者利用网络设备不受限制地访问组织网络的风险。
此外,最近的一份咨询报告强调了与底板管理控制器 (BMC) 实施相关的潜在风险,这可能为威胁参与者提供立足点和预启动执行能力。





