За словами експертів Kaspersky з кібербезпеки, LockBit нещодавно оновив свої мультиплатформенні можливості. Отримавши код атаки від сумнозвісних груп програм-вимагачів BlackMatter і DarkSide, LockBit тепер також націлений на системи macOS.
Відомо, що LockBit атакує компанії по всьому світу та завдає значної фінансової та операційної шкоди. Нещодавній звіт Kaspersky показує рішучість LockBit розширити охоплення та максимізувати вплив своїх шкідливих дій.
Прийняття коду від BlackMatter і DarkSide
Спільнота кібербезпеки спостерігала, як LockBit отримує код від інших сумнозвісних груп програм-вимагачів, таких як BlackMatter і DarkSide. Цей стратегічний крок не тільки спрощує процеси для потенційних партнерів, але й розширює діапазон векторів атак, які використовує LockBit. Недавні результати Kaspersky's Threat Attribution Engine (KTAE) показують, що LockBit перейняв близько 25 відсотків коду, який раніше використовувався нині неіснуючою групою програм-вимагачів Conti. Це призвело до появи нового варіанту під назвою LockBit Green.
Дослідники Kaspersky тепер виявили ZIP-файл, що містить зразки LockBit, спеціально адаптовані для багатьох архітектур, включаючи Apple M1, ARM v6, ARM v7, FreeBSD та інші. Ретельний аналіз і розслідування за допомогою KTAE підтвердили, що ці зразки походять із версії LockBit Linux/ESXi, яка спостерігалася раніше.
Багато нових варіантів LockBit
Хоча деякі приклади, такі як варіант macOS, потребують додаткової конфігурації та не підписані належним чином, очевидно, що LockBit активно тестує програмне забезпечення-вимагач на різних платформах. Це вказує на неминучу ескалацію атак і підкреслює нагальну потребу в надійних заходах кібербезпеки на всіх платформах, а також у підвищенні корпоративної обізнаності.
«LockBit — це дуже активна та сумнозвісна група програм-вимагачів, відома своїми масовими кібератаками на бізнеси по всьому світу, — сказав Марк Ріверо, старший дослідник із безпеки Глобальної дослідницько-аналітичної групи Kaspersky (GReAT). «Завдяки постійному вдосконаленню інфраструктури та застосуванню коду інших груп програм-вимагачів, LockBit становить значну загрозу, яка постійно розвивається, для організацій усіх галузей.
Щоб ефективно пом’якшити ризики, створені LockBit та подібними групами програм-вимагачів, організації тепер повинні зміцнити свій захист, регулярно оновлювати системи безпеки, навчати співробітників передовим практикам кібербезпеки та створювати журнали реагування на інциденти».
LockBit: Що трапилося досі
На початковому етапі LockBit працював без порталів витоку, подвійної тактики вимагання чи викрадання даних, перш ніж фактично зашифрувати суб’єктів даних. Проте група постійно розвивала свою інфраструктуру та заходи безпеки, щоб захистити свої активи від широкого спектру загроз, включаючи атаки на панелі адміністрування та руйнівні атаки DDoS (розподілена відмова в обслуговуванні).
B2B Cyber Security: ChatGPT знає це про успіхи LockBit
Ми запитали ChatGPT, що він знає про досягнення ChatGPT. Список досить короткий і далеко не актуальний, тут справжні експерти знають більше.
Більше на Kaspersky.com
Про Касперського Kaspersky — міжнародна компанія з кібербезпеки, заснована в 1997 році. Глибокий досвід Kaspersky у сфері аналізу загроз і безпеки служить основою для інноваційних рішень і послуг безпеки для захисту бізнесу, критичної інфраструктури, урядів і споживачів у всьому світі. Комплексне портфоліо безпеки компанії включає провідний захист кінцевих точок і низку спеціалізованих рішень і послуг безпеки для захисту від складних і нових кіберзагроз. Понад 400 мільйонів користувачів і 250.000 XNUMX корпоративних клієнтів захищені технологіями Касперського. Більше інформації про Kaspersky на www.kaspersky.com/