LockBit використовує код атаки для цілей macOS

Kaspersky_news

Поділіться публікацією

За словами експертів Kaspersky з кібербезпеки, LockBit нещодавно оновив свої мультиплатформенні можливості. Отримавши код атаки від сумнозвісних груп програм-вимагачів BlackMatter і DarkSide, LockBit тепер також націлений на системи macOS. 

Відомо, що LockBit атакує компанії по всьому світу та завдає значної фінансової та операційної шкоди. Нещодавній звіт Kaspersky показує рішучість LockBit розширити охоплення та максимізувати вплив своїх шкідливих дій.

Прийняття коду від BlackMatter і DarkSide

Спільнота кібербезпеки спостерігала, як LockBit отримує код від інших сумнозвісних груп програм-вимагачів, таких як BlackMatter і DarkSide. Цей стратегічний крок не тільки спрощує процеси для потенційних партнерів, але й розширює діапазон векторів атак, які використовує LockBit. Недавні результати Kaspersky's Threat Attribution Engine (KTAE) показують, що LockBit перейняв близько 25 відсотків коду, який раніше використовувався нині неіснуючою групою програм-вимагачів Conti. Це призвело до появи нового варіанту під назвою LockBit Green.

Дослідники Kaspersky тепер виявили ZIP-файл, що містить зразки LockBit, спеціально адаптовані для багатьох архітектур, включаючи Apple M1, ARM v6, ARM v7, FreeBSD та інші. Ретельний аналіз і розслідування за допомогою KTAE підтвердили, що ці зразки походять із версії LockBit Linux/ESXi, яка спостерігалася раніше.

Багато нових варіантів LockBit

Хоча деякі приклади, такі як варіант macOS, потребують додаткової конфігурації та не підписані належним чином, очевидно, що LockBit активно тестує програмне забезпечення-вимагач на різних платформах. Це вказує на неминучу ескалацію атак і підкреслює нагальну потребу в надійних заходах кібербезпеки на всіх платформах, а також у підвищенні корпоративної обізнаності.

«LockBit — це дуже активна та сумнозвісна група програм-вимагачів, відома своїми масовими кібератаками на бізнеси по всьому світу, — сказав Марк Ріверо, старший дослідник із безпеки Глобальної дослідницько-аналітичної групи Kaspersky (GReAT). «Завдяки постійному вдосконаленню інфраструктури та застосуванню коду інших груп програм-вимагачів, LockBit становить значну загрозу, яка постійно розвивається, для організацій усіх галузей.

Щоб ефективно пом’якшити ризики, створені LockBit та подібними групами програм-вимагачів, організації тепер повинні зміцнити свій захист, регулярно оновлювати системи безпеки, навчати співробітників передовим практикам кібербезпеки та створювати журнали реагування на інциденти».

LockBit: Що трапилося досі

На початковому етапі LockBit працював без порталів витоку, подвійної тактики вимагання чи викрадання даних, перш ніж фактично зашифрувати суб’єктів даних. Проте група постійно розвивала свою інфраструктуру та заходи безпеки, щоб захистити свої активи від широкого спектру загроз, включаючи атаки на панелі адміністрування та руйнівні атаки DDoS (розподілена відмова в обслуговуванні).

B2B Cyber ​​​​Security: ChatGPT знає це про успіхи LockBit

Ми запитали ChatGPT, що він знає про досягнення ChatGPT. Список досить короткий і далеко не актуальний, тут справжні експерти знають більше.

ChatGPT знає про успіхи LockBit

LockBit відповідає за кілька успішних атак програм-вимагачів на підприємства та організації. Група постійно вдосконалювала свою тактику та техніку для більш ефективних атак. Ось деякі з найпомітніших досягнень LockBit:

  • Атака на лікарні: У жовтні 2020 року LockBit здійснив масштабну атаку програм-вимагачів на кілька лікарень у Німеччині. Ці атаки призвели до переривання роботи лікарень і змушені були відновити дані пацієнтів і системи.
  • Атака на логістичні компанії: У листопаді 2020 року LockBit вдалося атакувати кілька логістичних компаній. Програмне забезпечення-вимагач зашифрувало системи компаній і викликало значні збої в роботі. Це вплинуло на ланцюжок поставок і призвело до фінансових втрат.
  • Атака на фінансові установи: LockBit також націлений на фінансові установи. У лютому 2021 року були опубліковані повідомлення про успішну атаку програми-вимагача на банк в Україні. Банку довелося заплатити викуп, щоб відновити доступ до їхніх зашифрованих даних.
  • Партнерство DarkSide: LockBit уклав партнерські відносини з групою програм-вимагачів DarkSide у 2021 році. Разом вони здійснили атаку на Colonial Pipeline, одного з найбільших операторів трубопроводів у США. Атака призвела до тимчасового припинення роботи трубопроводу та значно вплинула на постачання палива на східному узбережжі США.

Важливо зазначити, що такі зловмисники, як LockBit, можуть завдати значної шкоди та часто змушують постраждалі компанії та організації приймати важкі рішення щодо того, платити чи ні викуп. Настійно рекомендується вжити належних заходів безпеки, щоб захистити себе від таких атак.

 

Більше на Kaspersky.com

 


Про Касперського

Kaspersky — міжнародна компанія з кібербезпеки, заснована в 1997 році. Глибокий досвід Kaspersky у сфері аналізу загроз і безпеки служить основою для інноваційних рішень і послуг безпеки для захисту бізнесу, критичної інфраструктури, урядів і споживачів у всьому світі. Комплексне портфоліо безпеки компанії включає провідний захист кінцевих точок і низку спеціалізованих рішень і послуг безпеки для захисту від складних і нових кіберзагроз. Понад 400 мільйонів користувачів і 250.000 XNUMX корпоративних клієнтів захищені технологіями Касперського. Більше інформації про Kaspersky на www.kaspersky.com/


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі

Виявлено HeadCrab 2.0

Кампанія HeadCrab проти серверів Redis, яка триває з 2021 року, продовжує успішно заражати цілі новою версією. Міні-блог злочинців ➡ Читати далі