ІТ-безпека: основу для LockBit 4.0 знешкоджено

Новини Trend Micro

Поділіться публікацією

У співпраці з Національним агентством зі злочинності Великої Британії (NCA) Trend Micro проаналізувала версію шифрувальника LockBit, яка перебуває в розробці та не оприлюднила, у результаті чого вся лінійка продуктів стане непридатною для кіберзлочинців у майбутньому.

Як злочинна група LockBit була відома своїми інноваціями та пробуванням нових речей. У ході цієї інноваційної розробки LockBit випустила кілька версій свого програмного забезпечення-вимагача: від версії v1 (січень 2020 року) до LockBit 2.0 (під назвою «Red» з червня 2021 року) до LockBit 3.0 («Black» з березня 2022 року). У жовтні 2021 року зловмисник представив Linux. Нарешті, у січні 2023 року з’явилася проміжна версія «Green», яка містила код, очевидно, взятий із неіснуючої програми-вимагача Conti. Однак ця версія не була новою версією 4.0.

Останні виклики та занепад

Останнім часом група бореться з внутрішніми та зовнішніми проблемами, які загрожували її позиції та репутації як одного з провідних постачальників RaaS. До них належать фейкові дописи від жертв і нестабільна інфраструктура в операціях програм-вимагачів. Відсутність файлів для завантаження в імовірних публікаціях і нові правила для партнерів також ще більше погіршили відносини групи. Спроби залучити партнерів з конкуруючих груп і довгостроковий випуск нової версії LockBit також свідчать про втрату групи привабливості.

LockBit 4.0 перехоплено

Нещодавно ми змогли проаналізувати зразок того, що, на нашу думку, є версією незалежної від платформи шкідливої ​​програми від LockBit, яка відрізняється від попередніх версій. Зразок додає суфікс «locked_for_LockBit» до зашифрованих файлів, який є частиною конфігурації, тому його можна змінити. Зважаючи на поточний стан розробки, ми назвали цей варіант LockBit-NG-Dev, який, на нашу думку, може стати основою для LockBit 4.0, над яким група, безперечно, працює.

Основні зміни включають наступне:

  • LockBit-NG-Dev написано в .NET і скомпільовано за допомогою CoreRT. Коли код використовується разом із середовищем .NET, він не залежить від платформи.
  • База коду є абсолютно новою через перехід на цю мову, а це означає, що, ймовірно, потрібно буде створити нові шаблони безпеки, щоб її виявити.
  • Хоча він має менше функцій порівняно з v2 (червоний) і v3 (чорний), вони, ймовірно, будуть додані в міру розвитку. У поточному стані це все ще функціональне та потужне програмне забезпечення-вимагач.
  • Можливість самостійно розповсюджувати та друкувати листи про викуп за допомогою принтерів користувача було видалено.
  • Виконання тепер має термін дії шляхом перевірки поточної дати, що, ймовірно, допоможе операторам зберегти контроль над використанням афілійованих даних і ускладнить роботу автоматизованих систем аналізу охоронних компаній.
  • Подібно до v3 (Black), ця версія все ще має конфігурацію, яка включає прапорці для підпрограм, список процесів і імен служб, які потрібно припинити, а також файлів і каталогів, яких слід уникати.
  • Крім того, назви зашифрованих файлів можна перейменувати на випадкову назву.

Trend Micro також надає детальний технічний аналіз LockBit-NG-Dev онлайн у своїй статті англійського блогу.

Більше на TrendMicro.com

 


Про Trend Micro

Як один із провідних світових постачальників ІТ-безпеки, Trend Micro допомагає створити безпечний світ для обміну цифровими даними. Завдяки більш ніж 30-річному досвіду в галузі безпеки, глобальним дослідженням загроз і постійним інноваціям Trend Micro пропонує захист для компаній, державних установ і споживачів. Завдяки нашій стратегії безпеки XGen™ наші рішення отримують переваги від поєднання методів захисту між поколіннями, оптимізованих для передових середовищ. Інформація про мережеві загрози забезпечує кращий і швидший захист. Оптимізовані для хмарних робочих навантажень, кінцевих точок, електронної пошти, Інтернету речей і мереж, наші підключені рішення забезпечують централізовану видимість у всьому підприємстві для швидшого виявлення загроз і реагування.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі