自 2020 年以來,LockBit 勒索軟件參與者的收入超過 9000 萬美元
LockBit 是一種臭名昭著的勒索軟件即服務 (RaaS) 操作,自 2020 年以來已通過數百次攻擊從美國各組織勒索了驚人的 9100 萬美元。包括美國網絡安全和基礎設施部在內的多個國際機構發布的聯合公告安全局 (CISA) 和 FBI 闡明了 LockBit 造成的損害程度。
該公告顯示 LockBit 作為 RaaS 運行,誘使附屬公司使用他們的平台進行勒索軟件攻擊。這導致由不同的威脅參與者組成的網絡執行不同類型的攻擊。 LockBit 於 2019 年底出現,一直保持著其破壞性和多產性,Malwarebytes 的統計數據表明,僅在 2023 年 5 月,它就瞄準了多達 76 名受害者。據信與俄羅斯有聯繫的勒索軟件團伙已聲稱對迄今為止超過 1,653 起勒索軟件攻擊負責。
LockBit 沒有放過任何關鍵的基礎設施部門,目標是金融、農業、教育、能源、政府、醫療保健、製造和運輸等行業。它經歷了重大升級,包括 2021 年 6 月的 LockBit Red、2022 年 3 月的 LockBit Black 和 2023 年 1 月的 LockBit Green,後者基於已拆除的 Conti 團伙洩露的源代碼。該勒索軟件還將其範圍擴大到針對 Linux、VMware ESXi 和 Apple macOS 系統,使其成為一個不斷演變的威脅。
LockBit 的商業模式涉及將他們的勒索軟件工具出租給執行攻擊和勒索操作的附屬機構。不同尋常的是,該組織允許附屬機構在與核心開發商分享一部分之前直接收取贖金。
LockBit 利用各種漏洞
由 LockBit 策劃的攻擊利用了各種系統中的漏洞,包括最近披露的 Fortra GoAnywhere Managed File Transfer (MFT) 和 PaperCut MF/NG 服務器中的漏洞。此外,Apache Log4j2、F5 BIG-IP 和 BIG-IQ 以及 Fortinet 設備中的已知漏洞已被用於初始訪問。
LockBit 附屬公司已經使用了三打以上的免費軟件和開源工具來進行網絡偵察、建立遠程訪問、執行憑據轉儲和洩露文件。值得注意的是,合法的紅隊軟件,如 Metasploit 和 Cobalt Strike,也在這些入侵中被濫用。
LockBit 的成功可歸功於其不斷創新,尤其是其用戶友好的管理面板,該面板為技術專長有限的個人簡化了勒索軟件部署。該小組不斷修改其策略、技術和程序 (TTP) 以保持領先地位。
為了應對這一威脅,CISA 發布了一項具有約束力的操作指令,指示聯邦機構保護暴露在公共互聯網上的網絡設備,並最大限度地減少攻擊面。該指令旨在降低威脅行為者利用網絡設備不受限制地訪問組織網絡的風險。
此外,最近的一份諮詢報告強調了與底板管理控制器 (BMC) 實施相關的潛在風險,這可能為威脅參與者提供立足點和預啟動執行能力。





