Найти в Дзене

Рост числа хакерских атак с помощью шифровальщика LockBit: утечка исходного кода вредоносного ПО

LockBit – это зловред, который используется для шифрования файлов на зараженных компьютерах и требует выкуп за их расшифровку.

Преступники продолжают применять версию билдера 2022 года для создания собственных модификаций вредоносной программы LockBit 3.0. В 2024 году эксперты  столкнулись с использованием этих сборок в инцидентах в России и других странах. Вероятно, эти атаки не связаны друг с другом и были совершены разными группировками. Возможно, конкуренты группы LockBit применяли этот билдер для атак в странах СНГ.

Особенностью LockBit является то, что он способен автоматически распространяться по сети организации, заражая все доступные устройства. Это делает его особенно опасным для корпоративных сетей и крупных компаний.

Во время анализа одного из случаев был обнаружен экземпляр LockBit, способный автономно перемещаться по сети и проникать в наиболее важные сегменты инфраструктуры, используя украденные учётные данные системного администратора. Эксперты обратили внимание на функции самозащиты, такие как отключение Microsoft Defender и удаление журналов событий Windows, которые могут указывать на нежелательное присутствие.

Атаки с использованием LockBit обычно начинаются с заражения компьютера жертвы через фишинговые письма, вредоносные веб-сайты или другие способы. После заражения LockBit начинает шифровать файлы на компьютере, делая их недоступными для пользователя. В России шифровальщик LockBit часто используют в атаках, целью которых является полное уничтожение данных, а не получение выкупа. Эта угроза может иметь катастрофические последствия для компаний.

Возможности распространения в сети и обхода защитных механизмов, доступные в билдере, повышают эффективность атак, особенно если у злоумышленников уже есть привилегированный доступ к целевой инфраструктуре. Например, в одном из инцидентов использовался вариант LockBit с новыми функциями маскировки и распространения, которые ранее не встречались. Когда злоумышленники получили доступ к учётным данным системного администратора, они смогли получить доступ к самым важным областям корпоративной среды. Эта версия шифровальщика могла самостоятельно распространяться по сети, используя украденные учётные данные, и выполнять вредоносные действия, такие как отключение защитника Windows, шифрование общих сетевых ресурсов и удаление журналов событий Windows для сокрытия следов.

Для защиты от атак с использованием LockBit и других шифровальщиков рекомендуется:

В заключении хотим подчеркнуть важность осознанности и бдительности в сфере кибербезопасности как для обычных пользователей, так и для компаний. Атаки с использованием шифровальщиков, таких как LockBit, наносят серьезный ущерб как в финансовом, так и в информационном плане. Предостерегая о потенциальных угрозах, мы можем снизить вероятность успешных кибератак и защитить себя от потерь данных и финансов. Регулярное обновление программного обеспечения, обучение персонала и соблюдение мер предосторожности — ключевые шаги к обеспечению безопасности в цифровом мире.

Спасибо за внимание к нашей статье. Мы надеемся, что информация, представленная в данной публикации, окажется полезной и интересной для вас. Если у вас возникли дополнительные вопросы или вы хотели бы узнать больше о наших услугах и продуктах, не стесняйтесь обращаться к нам. Мы всегда готовы помочь вам с выбором оптимальных решений для вашего бизнеса. Будьте в курсе последних тенденций в области кибербезопасности и IT-технологий, следите за обновлениями на нашем сайте и подписывайтесь на наши новостные рассылки.С уважением, команда Mask Safe!