您现在的位置是:系统运维 >>正文
LockBit 3.0 勒索软件生成器泄漏引发数百种新变种
系统运维45885人已围观
简介去年,LockBit 3.0 勒索软件生成器泄露,导致攻击者滥用该工具催生新变种。俄罗斯网络安全公司卡巴斯基Kaspersky)表示,它检测到了一起勒索软件入侵事件,该入侵部署了LockBit版本,但 ...
去年,索软数百LockBit 3.0 勒索软件生成器泄露,成器导致攻击者滥用该工具催生新变种。泄漏
俄罗斯网络安全公司卡巴斯基(Kaspersky)表示,种新它检测到了一起勒索软件入侵事件 ,变种该入侵部署了LockBit版本 ,索软数百但勒索赎金的成器程序明显不同。
安全研究人员爱德华多-奥瓦列(Eduardo Ovalle)和弗朗切斯科-图雷(Francesco Figurelli)说 :这次事件背后的泄漏攻击者使用不同的赎金程序 ,其标题与一个以前名为NATIONAL HAZARD AGENCY的种新组织有关 。
改版后的变种赎金票据直接指明了获得解密密钥所需的支付金额,并将通信导向了 Tox 服务和电子邮件 ,源码库索软数百这与 LockBit 组织不同,成器后者没有提及金额并使用自己的泄漏通信和谈判平台。
NATIONAL HAZARD AGENCY 并非是种新唯一使用泄露的 LockBit 3.0 生成器的网络犯罪团伙 。已知利用它的变种其他威胁行为者包括 Bl00dy 和 Buhti 。
卡巴斯基指出,它在遥测中总共检测到 396 个不同的 LockBit 样本,其中 312 个是使用泄露的构建程序创建的 。香港云服务器多达 77 个样本在赎金说明中没有提及 "LockBit"。
研究人员说:检测到的许多参数都与生成器的默认配置一致 ,只有一些细微的改动。
这一披露是在Netrich深入研究一种名为ADHUBLLKA的勒索软件毒株之际发布的 ,该勒索软件自2019年以来已多次更名(BIT,LOLKEK ,OBZ,U2K和TZW),其主要目标为个人和小型企业,获取低价的高防服务器赎金(在800美元至1600美元之间)。
虽然这些迭代版本在加密方案、赎金说明和通信方法上都略有改动 ,但由于源代码和基础架构的相似性 ,仔细观察就会发现它们都与 ADHUBLLKA 有关 。
安全研究员拉克什-克里希南(Rakesh Krishnan)说:当一个勒索软件在野外获得成功后,网络犯罪分子通常会使用相同的勒索软件样本(稍微调整其代码库)来试行其他项目。
例如,他们可能会改变加密方案 、赎金说明或命令与控制(C2)通信渠道,然后将自己包装成为新勒索软件。
勒索软件仍然是一个积极演变的生态系统 ,云计算其战术和目标经常发生变化 。
这一发展也正值勒索软件攻击创纪录地激增之际 ,Cl0p 勒索软件组织利用 MOVEit Transfer 应用程序中的漏洞获取初始访问权限并加密目标网络,已经入侵了 1000 家已知组织 。
在企业受害者中,美国实体占 83.9% ,其次是德国(3.6%) 、加拿大(2.6%)和英国(2.1%)。据说有 6000 多万人受到影响。
然而,供应链勒索软件攻击的破坏半径可能要大得多 。据估计 ,攻击者预计将从他们的建站模板活动中获得 7500 万至 1 亿美元的非法利润。
Coveware表示 :虽然MOVEit活动最终可能会直接影响1000多家公司 ,间接影响的数量级则更高,但只有极少数受害者试图进行谈判 ,更不用说考虑付款了 。
那些支付了赎金的受害者所支付的赎金远远高于之前的 CloP 活动,是全球平均赎金金额 740144 美元的数倍(比 2023 年第一季度增加了 126%)。
更重要的是亿华云,根据Sophos《2023年活跃对手报告》,勒索软件事件的中位停留时间从2022年的9天下降到2023年上半年的5天,这表明 "勒索软件团伙的行动速度比以往任何时候都快"。
相比之下,非勒索软件事件的停留时间中位数从 11 天增加到 13 天 。在此期间观察到的最长停留时间为 112 天 。
该网络安全公司表示 :在81%的勒索软件攻击中 ,最终有效载荷是在传统工作时间以外启动的 ,而在工作时间内部署的勒索软件攻击中,只有5起发生在工作日 。近一半(43%)的勒索软件攻击是在周五或周六被检测到的。
参考链接:https://thehackernews.com/2023/08/lockbit-30-ransomware-builder-leak.html
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/news/374e699619.html
相关文章
可以免费试用的十大自动化威胁建模工具
系统运维威胁建模是指识别并评估如何管理应用系统中安全弱点的过程,可以帮助企业更快速地发现信息化系统应用过程中的安全隐患,更清楚地了解安全建设需求,从而更有效地建立安全防御体系。在实际应用中,威胁建模的主要类型 ...
【系统运维】
阅读更多复刻盗梦空间!40岁男子在家自操,钻脑植芯片,以控制梦境
系统运维有人想机械飞升,将自己改造成「半机械人」。有人想控制梦境,用电钻穿破头骨植入芯片。「盗梦空间」剧情中,上演了造梦师Dom Cobb带领着特工团队,成功进入他人梦境,从其潜意识中盗取机密,并重塑梦境的一 ...
【系统运维】
阅读更多星环科技Sophon 3.2发布,通过“六易三仓两中心”实现新一代AI平民化
系统运维针对目前各行业用户在落地广泛业务需求分析、处理多重数据模态对接、跟进高度定制场景问题解决、运营多源多框架AI模型等方面的问题,星环自主研发的一站式智能分析工具平台Sophon推出了3.2版本。3.2版 ...
【系统运维】
阅读更多